130
Universidad Latina de Costa Rica Facultad de tecnologías de información y comunicación Escuela de ingeniería de sistemas informáticos Licenciatura en ingeniería de sistemas informáticos Proyecto “Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que soporte la implementación de servicios para dispositivos móviles” Tutor Alejandro Gutiérrez Contreras Estudiante Michael Mayorga Vargas Carnet 2007501373 Junio, 2012

tesis Maicol Mayorga Vargas

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Universidad Latina de Costa Rica

Facultad de tecnologías de información y comunicación

Escuela de ingeniería de sistemas informáticos

Licenciatura en ingeniería de sistemas informáticos

Proyecto

“Propuesta de rediseño de la red LAN en el plantel central del Instituto

Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que

soporte la implementación de servicios para dispositivos móviles”

Tutor

Alejandro Gutiérrez Contreras

Estudiante

Michael Mayorga Vargas

Carnet

2007501373

Junio, 2012

Page 2: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas I

TRIBUNAL EXAMINADOR

El proyecto titulado “Propuesta de rediseño de la red LAN en el plantel central del

Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que

soporte la implementación de servicios para dispositivos móviles”, fue revisado y

aprobado por el tribunal examinador de la Carrera Ingeniería en Sistemas

Informáticos de la Universidad Latina de Costa Rica, como requisito para optar por el

Grado de Licenciatura.

___________________________

MSc. Luis Alejandro Gutiérrez Contreras

TUTOR DEL PROYECTO

___________________________ ______________________________

Jorge Arturo Mena A. Juan Carlos Vargas Alcocer

LECTOR LECTOR

Page 3: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas II

DECLARACIÓN JURADA

Yo Michael Mayorga Vargas estudiante de la Universidad Latina de Costa Rica que

opto por la licenciatura en la carrera de Ingeniería de Sistemas, declaro bajo la fe de

juramento y consiente de las responsabilidades penales de este acto, que soy el

actor intelectual de este proyecto de graduación titulado “PROPUESTA DE

REDISEÑO DE LA RED LAN EN EL PLANTEL CENTRAL DEL INSTITUTO

COSTARRICENSE DE ELECTRICIDAD (ICE) EN GUAYABO DE BAGACES, PARA

QUE SOPORTE LA IMPLEMENTACIÓN DE SERVICIOS PARA DISPOSITIVOS

MÓVILES”, y que en él no he reproducido, como si fueran míos, total o parcial, libros

o documentos escritos por otras personas , si no que he destacado entre comillas los

textos transcritos y he consignado los datos del autor, por lo que eximo a la

Universidad Latina de Costa Rica de cualquier responsabilidad al respecto.

_____________________________

Michael Mayorga Vargas

Cédula 503660149

Page 4: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas III

Agradecimientos

A Dios por haberme permitido concluir una etapa más en la formación

académica.

A mi tutor Luis Alejandro Gutiérrez Contreras quien con su

dedicación y esmero, me guio de manera competente y muy

professional, ofreciendo sus conocimientos y experiencias para el

desarrollo de este proyecto.

Al señor Joel Jiménez Mayorga, por estar a mi disposición y

prestarme de su tiempo para realizar parte del proyecto.

A mi familia y amigos por estar siempre a mi lado y dándome

fuerzas para salir adelante.

Michael Mayorga Vargas.

Page 5: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas IV

Dedicatoria

Primero que nada quiero dedicar este proyecto a Dios por tenerme con

vida y de regalarme la oportunidad de poder realizar este proyecto,

también dedicárselo a mi familia mis padres Marino Mayorga Ordoñez

y Lilliam Vargas Alfaro, personas que admiro y que me siento

sumamente feliz de que aun estén conmigo, siempre he sentido su

apoyo y dándome fuerzas para seguir adelante en este proyecto. Sin el

apoyo de ellos nunca hubiera llegado hasta donde estoy, son para mí

un ejemplo de superación y de amor; A mis hermanos Mauricio

Mayorga Vargas y Sabrina Mayorga Vargas, que siempre están para

darme su apoyo desde el inicio de mi carrera, personas con las que he

compartido muchas alegrías en mi vida al igual que momentos

difíciles.

Michael Mayorga Vargas.

Page 6: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas V

Tabla de contenido

Capítulo 1. Aspectos generales _________________________________________1

1.1. Definición y antecedentes del problema _______________________________________ 2

1.1.1. Definición del problema ____________________________________________________ 2

1.1.2. Antecedentes del problema ________________________________________________ 2

1.2. Justificación del proyecto_____________________________________________________ 4

1.2.1. Justificación operativa _____________________________________________________ 4

1.2.2. Justificación técnica _______________________________________________________ 5

1.2.3. Justificación económica ____________________________________________________ 6

1.3. Objetivo general _____________________________________________________________ 6

1.4. Objetivos específicos ________________________________________________________ 6

1.5. Descripción de la organización _______________________________________________ 7

1.6. Alcances del proyecto ______________________________________________________ 12

1.7. Limitaciones del proyecto ___________________________________________________ 14

Capítulo 2. Marco Teórico_____________________________________________15

2.1. Sistemas de información ____________________________________________________ 16

2.2. Red _______________________________________________________________________ 17

2.3. Red de datos_______________________________________________________________ 19

2.4. Tipo de redes ______________________________________________________________ 19

2.5. Medio de red _______________________________________________________________ 20

2.6. Red de área local (LAN)_____________________________________________________ 21

2.7. Redes WAN _______________________________________________________________ 22

2.8. Redes Inalámbricas ________________________________________________________ 23

2.9. Topología de redes LAN ____________________________________________________ 25

2.10. Redes privadas virtuales VLANs ___________________________________________ 27

2.11. Listas de control de acceso ACL‟s _________________________________________ 29

2.12. Ventajas de las redes _____________________________________________________ 30

2.13. Identificación por radiofrecuencia (RFID) ___________________________________ 31

2.14. Fundamentos RFID _______________________________________________________ 31

2.15. Ondas de radio ___________________________________________________________ 32

2.16. Sistemas RFID ___________________________________________________________ 33

Page 7: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas VI

2.17. Los Tags de RFID ________________________________________________________ 34

2.18. Tipos de tags ____________________________________________________________ 35

2.19. Capacidad de almacenamiento de datos ___________________________________ 36

2.20. Lectores RFID ___________________________________________________________ 37

2.21. Handheld ________________________________________________________________ 38

2.22. Operación básica de un lector RFID ________________________________________ 39

2.23. Antenas RFID ____________________________________________________________ 40

2.24. Cámaras IP ______________________________________________________________ 42

2.25. Redundancia, segmentación y escalabilidad.________________________________ 43

2.26. Seguridad en redes inalámbricas __________________________________________ 45

Capítulo 3. Marco Metodológico ________________________________________48

3.1. Tipos de investigación ______________________________________________________ 49

3.1.1. Investigación explicativa ________________________________________________ 49

3.1.2. Investigación exploratoria _______________________________________________ 49

3.1.3. Investigación descriptiva ________________________________________________ 50

3.2. Tipo de investigación _______________________________________________________ 50

3.3. Instrumentos de recolección de datos ________________________________________ 51

3.4. Instrumentos utilizados en la investigación ____________________________________ 52

3.5. Población y muestra de estudio ______________________________________________ 53

3.6. Método de análisis de los datos ______________________________________________ 53

3.7. Etapas del proceso de investigación _________________________________________ 54

3.7.1. Fase 1. ________________________________________________________________ 54

3.7.2. Fase 2. ________________________________________________________________ 54

3.7.3. Fase 3. ________________________________________________________________ 55

3.7.4. Fase 4. ________________________________________________________________ 56

3.7.5. Fase 5. ________________________________________________________________ 56

3.7.6. Fase 6. ________________________________________________________________ 57

Capítulo 4. Análisis del diagnostico _____________________________________58

4.1. Introducción________________________________________________________________ 59

4.2. Mapa de red _______________________________________________________________ 59

4.2.1. Distribución física del plante Central de ICE en Guayabo de Bagaces _______ 62

Page 8: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas VII

4.2.2. Inventario de dispositivos _______________________________________________ 64

4.3. Estudio de la salud de la red_________________________________________________ 68

4.3.1. Análisis de trafico ______________________________________________________ 68

4.3.2. Materiales y métodos ___________________________________________________ 69

4.3.3. Resultados y análisis ___________________________________________________ 70

4.3.4. Gráficos _______________________________________________________________ 72

4.3.5. Conclusiones __________________________________________________________ 74

4.3.6. Análisis de riegos ______________________________________________________ 75

Capítulo 5. Propuesta de solución ______________________________________78

5.1. Diseño de red jerárquico.____________________________________________________ 83

5.1.1. Capa de Núcleo ________________________________________________________ 84

5.1.2. Capa de Distribución ___________________________________________________ 86

5.1.3. Capa de acceso ________________________________________________________ 93

5.2. Diseño lógico ______________________________________________________________ 97

5.2.1. Segmentación _________________________________________________________ 97

5.2.2. Seguridad en la red. ___________________________________________________ 100

5.3. Propuesta de Plan de Implementación ______________________________________ 106

5.3.1. Solicitud de software y equipos nuevos __________________________________ 106

5.3.2. Instalación de equipos red LAN _________________________________________ 107

5.3.3. Instalación de la plataforma RFID _______________________________________ 109

5.3.4. Instalación de software ________________________________________________ 110

5.3.5. Capacitación __________________________________________________________ 111

5.4. Propuesta de cronograma de actividades __________________________________ 112

CAPÍTULO 6. CONCLUSIONESY RECOMENDACIONES __________________112

6.1. Conclusiones _____________________________________________________________ 113

6.2. Recomendaciones_______________________________________________________ 114

Bibliografía _______________________________________________________116

Page 9: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas VIII

Índice de Figuras

Figura # 1 Salario de empleados ______________________________________________________________________ 3 Figura # 2.Estructura organizacional _________________________________________________________________ 12

Figura # 3. Red LAN ________________________________________________________________________________ 22

Figura # 4.Red WAN________________________________________________________________________________ 23

Figura # 5. Red Inalámbrica _________________________________________________________________________ 24 Figura # 6. Topologías de red ________________________________________________________________________ 25

Figura # 7. VLAN's _________________________________________________________________________________ 29

Figura # 8. Comunicación entre tag, lector y host (computadora central). _________________________________ 32 Figura # 9. Tag ____________________________________________________________________________________ 35

Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano _____________________________________ 38

Figura # 11. Lector fi jo seteado para leer etiquetas automáticamente ____________________________________ 40

Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance

(derecha) _________________________________________________________________________________________ 41

Figura # 13. Configuración de antena para cinta transportadora_________________________________________ 41

Figura # 14.CAMARA IP AV-TECH, H264. ______________________________________________________________ 42

Figura # 15. Detalles de Ubicación ___________________________________________________________________ 59 Figura # 16. Ubicación Geográfica en Guayabo de Bagaces _____________________________________________ 60

Figura # 17. Zonas enumeradas planta física del ICE Guayabo de Bagaces ________________________________ 60

Figura # 18. Distribución física de edificio por número de zona y nombre _________________________________ 61 Figura # 19. Distribución de la planta física del ICE Guayabo de Bagaces __________________________________ 63

Figura # 20 topología actual ________________________________________________________________________ 64

Figura # 21. Puntos de acceso (AP) ___________________________________________________________________ 64

Figura # 22. Switchs ________________________________________________________________________________ 65 Figura # 23. Servidores _____________________________________________________________________________ 66

Figura # 24. Sistemas Interrumpible de Corriente ______________________________________________________ 66

Figura # 25. Sistemas Conectividad Wimax ___________________________________________________________ 67 Figura # 26.Tipos de medios físicos de enlace de la Red LAN _____________________________________________ 67

Figura # 27. Esquema de la ubicación de la PC con el software __________________________________________ 69

Figura # 28.Captura resultados de Wireshark __________________________________________________________ 70

Figura # 29.Captura resultados de Wireshark __________________________________________________________ 71 Figura # 30. Trafico de paquetes en el día miércoles ____________________________________________________ 72

Figura # 31.Trafico de paquetes por día ______________________________________________________________ 72

Figura # 32.Tasa de transferencia ____________________________________________________________________ 73 Figura # 33. Porciento de utilización de la red _________________________________________________________ 73

Figura # 34. Dirección IP que hace más uso de la red ___________________________________________________ 74

Figura # 35 Matriz de riesgo_________________________________________________________________________ 77

Figura # 36.Área de almacenes ______________________________________________________________________ 79 Figura # 37. Switch para la propuesta ________________________________________________________________ 80

Figura # 38. Puntos de acceso (AP) propuesta _________________________________________________________ 80

Figura # 39. Equipo Movil propuesta _________________________________________________________________ 81 Figura # 40. Otros dispositivos _______________________________________________________________________ 82

Figura # 41. Equipo propuesto para RFID _____________________________________________________________ 82

Figura # 42. Software para la propuesta ______________________________________________________________ 83

Page 10: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas IX

Figura # 43. Esquema de Diseño Jerárquico General propuesto __________________________________________ 84

Figura # 44. Esquema de la capa del núcleo de la red ___________________________________________________ 85

Figura # 45. Dispositivos en esta capa núcleo__________________________________________________________ 86 Figura # 46. Esquema Capa de distribución ____________________________________________________________ 86

Figura # 47. Dispositivos en la capa distribución _______________________________________________________ 87

Figura # 48. VLAN's a crear__________________________________________________________________________ 88

Figura # 49. Segmentación de las Vlans _______________________________________________________________ 89 Figura # 50. Direccionamiento de las VLAN's __________________________________________________________ 89

Figura # 51. Direccionamiento Vlans _________________________________________________________________ 90

Figura # 52. Crear Vlans (Aplicación Cisco Packet Tracer) _______________________________________________ 91 Figura # 53. Vlans creadas y activas (Aplicación Cisco Packet Tracer) _____________________________________ 92

Figura # 54. Asignación de puertos a cada Vlan (Aplicación Cisco Packet Tracer) ___________________________ 93

Figura # 55. Esquema Capa Acceso ___________________________________________________________________ 94

Figura # 56. Capa de acceso con esquema RFID ________________________________________________________ 95 Figura # 57. Plataforma RFID ________________________________________________________________________ 95

Figura # 58. Servicios en módulos ____________________________________________________________________ 97

Figura # 59. Topología segmentada __________________________________________________________________ 98 Figura # 60. Direccionamiento _______________________________________________________________________ 99

Figura # 61. Tabla de direccionamiento _______________________________________________________________ 99

Figura # 62. Mapa de frecuencia cámaras IP _________________________________________________________ 100

Figura # 63. Mapa de frecuencia Dispositivos móviles _________________________________________________ 101 Figura # 64. Redundancia __________________________________________________________________________ 102

Figura # 65. Redundancia ruta alterna _______________________________________________________________ 102

Figura # 66. Fallo en SW2 L3 _______________________________________________________________________ 103 Figura # 67. Switch para ACL’s ______________________________________________________________________ 105

Figura # 68. Configuración ACL's ____________________________________________________________________ 105

Figura # 69. Pedidos para la propuesta ______________________________________________________________ 106

Figura # 70. Actividad pedido de equipos y software __________________________________________________ 107 Figura # 71. Instalación de equipos nuevos ___________________________________________________________ 107

Figura # 72. Instalación de la plataforma RFID ________________________________________________________ 109

Figura # 73. Instalación de software Microsoft Biztalk 2010 ____________________________________________ 110 Figura # 74. Instalación de software uWatchIt ________________________________________________________ 111

Figura # 75. Capacitación __________________________________________________________________________ 112

Figura # 76. Cronograma de actividades _____________________________________________________________ 112

Figura # 77. Cronograma completo _________________________________________________________________ 113

Page 11: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas X

Lista de Abreviaturas

ICE: Instituto Costarricense de Electricidad

AP: Access Point.

ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección

hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

DHCP: Protocolo de configuración dinámica de host.

Gbps: Giga bytes por segundos.

HTTP: es el protocolo usado en cada transacción de la World Wide Web

LAN: Red de datos de área local.

Mbps: Mega bytes por segundos.

TCP: es uno de los protocolos fundamentales en Internet.

TI: Tecnologías de Información.

TIC: Tecnologías de Información y Comunicación.

UDP: es un protocolo del nivel de transporte basado en el intercambio de datagramas

(Encapsulado de capa 4 Modelo OSI).

VLAN: Red de Área Local Virtual.

VPN: Red privada de datos virtual.

WAN: Red de datos de área extendida por sus siglas en inglés.

IP: Protocolo de internet.

ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección

hardware (Ethernet MAC) que corresponde a una determinada dirección IP

SMB: Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que

permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es

utilizado principalmente en ordenadores con Microsoft Windows y DOS.

Page 12: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Capítulo 1.

Aspectos generales

Page 13: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 2

1.1. Definición y antecedentes del problema

1.1.1. Definición del problema

El Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, no

cuenta con un diseño de red LAN que soporte la implementación de servicios

para dispositivos móviles, esto para agilizar el proceso de captura de datos,

control de almacenes y para reducir tiempo y recurso humano en la gestión de los

inventarios.

1.1.2. Antecedentes del problema

La red actual está limitada a la implementación de algún tipo de tecnología por lo

que se requiere de un rediseño de la red para que este soporte la implementación

de servicios móviles.

La institución cuenta con un método poco efectivo para la recolección de datos a

la hora de los inventarios, este método consiste en que el encargado de realizar

el inventario solicita los datos al sistema y los imprime, luego este se dirige a los

almacenes y realiza el inventario chequeando los materiales, el proceso se realiza

a mano.

En empresa cuenta con 6 almacenes, en ellos se almacenan diferentes tipos de

materiales y maquinaria muy importante para la empresa.

De no realizarse un rediseño de la red la empresa seguirá incurriendo en los

siguientes eventos:

Pérdida de tiempo valioso en la gestión de los inventarios ya que es un

proceso muy lento y tedioso.

Pago de horas extra para empleados para realizar dichas tareas.

Page 14: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 3

Gastos de dinero en recurso humano para realizar dichos inventarios, al

contratar mucha mano de obra para realizar grandes inventarios,

actualmente se cuenta con un total de 20 a 25 empleados, esta cifra se

puede reducir a la mitad, automatizando los procesos e implementando la

utilización de dispositivos móviles para la gestión de inventarios.

Poca seguridad y puede ser víctima de robos y pérdida de materiales lo

que podría generar muchas pérdidas para la institución.

Perdida de ubicación de los materiales, lo que provoca pérdidas de tiempo

valioso para la empresa.

No cuenta con ningún tipo de tecnología para manejar los datos en tiempo

real, cosa que es de vital importancia para el control de inventarios.

La información no es actualizada en el momento oportuno, lo que trae

consigo atrasos en la toma de decisiones y la realización de otras

actividades.

Los inventarios se realizan parciales a diario considerando los materiales

que hayan tenido rotación en el periodo, totales una vez al año.

El personal de inventarios tiene un salario que anda entre los ¢224 448.00 a ¢350

000.00 según sea su competencia en el proceso, esto quiere decir que si

actualmente trabajan de 20 a 25 empleados, se habla de cifras de ¢67334400 esto

nada más en sueldo y si se suman pagos de extras esta cifra aumentaría

considerablemente; Si la cifra de trabajadores se reduce la empresa se ahorraría

mucho dinero.

Salario al mes Salario al año

Un empleado ¢224 448.00 a ¢350 000.00 ¢2693376 a ¢4200000

Figura # 1 Salario de empleados

Page 15: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 4

Con un total de 25 empleados la empresa gasta un total de ¢67, 334,400 al año, este

proyecto pretende reducir la cantidad de trabajadores por lo menos a la mitad ya que

los procesos se realizaran más rápido y la demanda de mano de obra será menor;

Con reducir esta cantidad a 15 empleados la empresa dejara de pagar un total

aproximado de ¢26, 933,760 en salarios, cifras muy elevadas que la empresa

ahorraría.

Debido a estos inconvenientes la empresa sufre de pérdidas millonarias al año, una

de los principales problemas o atentados que sufre la institución es la perdida y robo

de materias de los almeces, como se sabe el ICE invierte millones de colones en

materiales muy costosos, estos mismos deben de contar con un estricto control por

parte de los trabajadores; La implementación de dispositivos móviles para el control y

gestión de los inventarios beneficiaran mucho a la empresa.

1.2. Justificación del proyecto

Con la implementación de este proyecto se pretende obtener una serie de beneficios

tanto a nivel operativo, económico y técnico para el mejor funcionamiento del mismo.

1.2.1. Justificación operativa

El rediseño de la red y la introducción de servicios móviles dentro de la gestión de

almacenes generan múltiples oportunidades para reducir costos, minimizar la

dependencia en los operadores y aumentar la precisión en el control de inventarios.

Reabastecimiento: Los datos capturados durante el proceso de reabastecimiento

aseguran que la cantidad total esperada sea recibida durante el proceso.

Movimientos y Transferencias: Capturar información detallada sobre el movimiento

del inventario es el primer paso para entender los patrones de tráfico, la eficiencia de

cada operador, y la eficiencia en la utilización de los activos de la compañía.

Page 16: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 5

Ensamblado: La información provista por los dispositivos móviles puede ser utilizada

para incrementar la precisión y reducir pérdidas o disminuciones en las operaciones

de ensamblado al verificar automáticamente los contenidos contra los planificados

durante la operación.

Devoluciones: A partir de contar con la trazabilidad que ofrece la información a través

de los dispositivos sobre el proceso de fabricación, las devoluciones pueden ser

administradas en forma efectiva y eficiente dentro del depósito. Los productos

devueltos o dañados pueden ser fácilmente identificados y separados del resto del

inventario de productos terminados, para ser documentados y analizados contra los

registros y procesos involucrados en su manipulación.

1.2.2. Justificación técnica

Con esta propuesta de rediseñar la red se pretende mejorar el manejo de los datos,

reducir costos y tiempo a la hora de realizar inventarios.

Permitir mayor capacidad de monitoreo y utilización: La habilidad para localizar

precisamente un ítem y su información asociada (la cual puede ser estática o

dinámica), permite a la empresa un mejor monitoreo y utilización de sus activos.

Registra en tiempo real todos los movimientos que tienen lugar en el almacén. Todo

pallet de mercadería y las ubicaciones son etiquetadas con etiquetas, de esta

manera el sistema conoce en cada momento dónde está la mercadería.

Mantiene constantemente actualizado el inventario con un nivel de confiabilidad

superior al 99 %.

Agiliza la gestión y mejora la calidad de servicio, debido a que se eliminan los

tiempos dedicados a su captura en preparación, reposiciones y ubicaciones.

Page 17: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 6

1.2.3. Justificación económica

Implementando este proyecto, se logrará obtener beneficios económicos tanto para

el área de TI, como para el módulo de inventario, la reducción de costos para la

empresa es de vital importación y con esta propuesta se pretende que la institución

gaste menos y reduzca tiempo en sus procesos actuales y que también este segura

de que sus datos esta asegurados y siempre disponibles.

1.3. Objetivo general

Rediseño de la red LAN del plantel central del ICE en Guayabo de Bagaces,

Guanacaste, para que soporte múltiples servicios y agilice los procesos que se

realizan mediante la implementación de dispositivos móviles.

1.4. Objetivos específicos

1.4.1. Crear un mapa de red en la institución, mediante un estudio del sitio, para la

ubicación de los dispositivos de la red y los segmentos de la misma.

1.4.2. Realizar un análisis de salud de la red, mediante la utilización de un software

que realice dicha tarea, para conocer el tipo de datos que se transportan a

nivel de enlaces y que ancho de banda usan.

1.4.3. Rediseñar el diseño físico y lógico de la red, utilizando herramientas

tecnológicas para garantizar que la capa física sea eficaz.

1.4.4. Realizar la propuesta de implementación de la red LAN que soporte la

implementación de dispositivos móviles para un mejor manejo de los

inventarios.

Page 18: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 7

1.5. Descripción de la organización

El Instituto Costarricense de Electricidad (ICE) fue creado por el Decreto – Ley

No.449 del 8 de abril de 1949.

Su creación fue el resultado de una larga lucha de varias generaciones de

costarricenses que procuraron solucionar, definitivamente, los problemas de la

escasez de energía eléctrica presentada en los años 40 y en apego de la soberanía

nacional, en el campo de la explotación de los recursos hidroeléctricos del país.

Como objetivos primarios el ICE debe desarrollar, de manera sostenible, las fuentes

productoras de energía existentes en el país y prestar el servicio de electricidad.

Posteriormente, en 1963 se le confirió al ICE un nuevo objetivo: el establecimiento,

mejoramiento, extensión y operación de los servicios de comunicaciones telefónicas,

radiotelegráficas y radiotelefónicas en el territorio nacional. Tres años más tarde,

instaló las primeras centrales telefónicas automáticas y, a partir de entonces, las

telecomunicaciones iniciaron su desarrollo.

Con el devenir del tiempo, ha evolucionado como un grupo de empresas estatales,

integrado por el ICE (Sectores Electricidad y Telecomunicaciones) y sus empresas:

Radiográfica Costarricense S.A. (RACSA) y la Compañía Nacional de Fuerza y Luz

S.A. (CNFL), las cuales han trazado su trayectoria, mediante diversos proyectos de

modernización desarrollados en las últimas décadas.

La globalización de los mercados y la revolución tecnológica llevan a las empresas

del Grupo ICE a redoblar esfuerzos con una clara orientación hacia el cliente, con los

mejores y más innovadores productos y servicios, con menos recursos y en el menor

tiempo posible.

Page 19: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 8

Proyecto Miravalles

Se ubica en las faldas al sur del volcán Miravalles, cerca de Fortuna de Bagaces,

Guanacaste. Los primeros trabajos realizados fueron la construcción de plataformas

para realizar posteriormente la perforación de los pozos profundos. Se abrieron

pozos con profundidades entre 850 y 3 032 metros.

Su desarrollo se planificó en cinco etapas:

La primera unidad generadora entró en operación el 2 de marzo de 1994 y requiere

435 toneladas de vapor por hora para su funcionamiento normal; tiene una potencia

de 55 MW, pero puede generar 60 MW.

La segunda unidad entró en operación el 13 de agosto de 1998 con una capacidad

instalada igual a la primera. Estas dos unidades funcionan entrelazadas; es decir, el

vapor se puede distribuir indistintamente entre las dos unidades de 55 MW.

La tercera unidad se ubica en un edificio independiente. Entró en operación

comercial el 24 de marzo del 2000 y tiene una capacidad instalada de 27,5 MW.

La cuarta etapa de Miravalles se programó para abastecerse de pozos ubicados en

el sector sur del Campo Geotérmico. No obstante, estudios técnicos posteriores

determinaron que no era conveniente la instalación de dicha unidad.

La quinta unidad conocida como Miravalles V es la primera planta de Ciclo Binario

instalada en Costa Rica. Aporta 15,45 MW más al Sistema Nacional Interconectado

(SNI). El costo total de esta obra se financió con recursos de la Institución, así como

con el aporte del Banco Interamericano de Desarrollo (BID). Esta unidad entró en

operación en enero del 2003.

Ciclo Binario es la utilización de dos fluidos sin que entren en contacto, transfiriendo

calor de un cilindro a otro para producir electricidad.

Page 20: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 9

Se denomina “Ciclo” porque se utiliza un fluido de trabajo que transita en un circuito

cerrado, pasando por varios intercambios de calor, y “Binario” porque se utilizan dos

fluidos: uno de trabajo o fluido motriz pentano, con un punto de TORRE DE

ENFRIAMIENTO CENTRO DE PRODUCCIÓN MIRAVALLES ebullición muy bajo y

agua con sales o salmuera caliente, que ingresa, traspasa su calor y continúa su

viaje hacia el reservorio por medio de tuberías.

Con este proceso, se aprovecha al máximo el recurso sin quitarle vida útil al

reservorio o yacimiento.

La salmuera es tomada directamente de los colectores que están instalados al sur

del Campo. Este líquido, con una temperatura de 165 °C, se enruta hacia un

intercambiador de calor que recibe el nombre de evaporizador. Ahí, el fluido motriz

pasa, recibe el calor de la salmuera y se convierte en gas. Este vapor pasa por la

turbina, en donde se expande, haciendo que ésta impulse al generador, el cual

produce la energía eléctrica para enviarla hacia las líneas de transmisión con rumbo

al SNI.

El vapor usado es condensado y de nuevo se envía hacia los intercambiadores de

calor. Es aquí donde se cumple el ciclo de fluido del trabajo, restringiéndose en un

circuito cerrado con la ventaja de no expulsar emisiones a la atmósfera.

Mientras tanto, la salmuera, aún con una temperatura de 140 °C, se inyecta de nuevo

al reservorio o yacimiento.

Visión

Ser el grupo empresarial líder e innovador de soluciones de telecomunicaciones y

electricidad en el mercado regional.

Page 21: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 10

Misión

Consolidar la preferencia de nuestros clientes renovando nuestra organización y

cultura hacia el nuevo entorno competitivo.

Valores

El Consejo Directivo en la Sesión 5873 del 14 de mayo del 2009 acordó los

siguientes valores que identifican a la institución en el desempeño de sus labores:

Integridad

Para desarrollar nuestro trabajo de acuerdo con los principios de

transparencia, justicia, confiabilidad, honestidad y respeto.

Para ser leales a la institución y a nuestros clientes.

Para rechazar las influencias indebidas y los conflictos de interés.

Para ser consecuentes entre lo que se dice y lo que se hace.

Para administrar responsablemente los bienes institucionales.

Para actuar de conformidad con la normativa nacional e institucional.

Compromiso

Con la satisfacción de las necesidades y expectativas de nuestros clientes

internos y externos.

Con el desarrollo económico y social de país.

Con la calidad de vida de los habitantes del país.

Con el medio ambiente.

Con el trabajo bien realizado y los objetivos de ICE.

Excelencia

Page 22: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 11

En el suministro de un servicio oportuno, confiable y de calidad.

En la búsqueda y aplicación de nuevas tecnologías para beneficio de nuestros

clientes.

En la aplicación de las mejores prácticas técnicas y administrativas.

En la atención al cliente.

En el desarrollo integral del factor humano.

En la gestión de los recursos institucionales.

Estructura Organizacional

Consejo Directivo

El ICE está dirigido por un Consejo Directivo compuesto por siete miembros

nombrados por el Consejo de Gobierno. Del seno del Consejo Directivo se nombra

un Presidente, quien dirige las sesiones, así como un Vicepresidente, que sustituye

al Presidente en sus ausencias y un Secretario.

La Presidencia Ejecutiva

La integra el Presidente Ejecutivo nombrado por el Consejo de Gobierno y un Grupo

de Apoyo nombrado internamente.

La Gerencia General

Está integrada por un Gerente General nombrado por el Consejo Directivo y un

Grupo de Apoyo nombrado internamente.

Page 23: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 12

Subgerencias de Electricidad, Administrativa Institucional, Seguridad y Protección de

Bienes, Finanzas, Coordinación Corporativa y Telecomunicaciones integradas por

Divisiones, Unidades Estratégicas de Negocios (UEN), Direcciones Técnicas y

direcciones cuyos Directores son nombrados a nivel interno y por concurso.

Figura # 2.Estructura organizacional

1.6. Alcances del proyecto

El proyecto se contemplara en el plantel central del ICE en Guayabo de

Bagaces en el sector de almacenes.

Page 24: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 13

El rediseño se basara en las distintas normas para el cableado

estructurado.

Normas para el cableado estructurado a utilizar:

ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de

telecomunicaciones". Esta norma fue desarrollada y aprobada por comités

del Instituto Nacional Americano de Normas (ANSI), la Asociación de la

Industria de Telecomunicaciones (TIA), y la Asociación de la Industria

Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento

para diversos componentes y configuraciones de sistemas.

ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios

de telecomunicaciones", que proporciona directrices para conformar

ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y

medios de telecomunicaciones.

ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de

telecomunicaciones en edificios comerciales". Proporciona normas para la

codificación de colores, etiquetado, y documentación de un sistema de

cableado instalado. Seguir esta norma, permite una mejor administración

de una red, creando un método de seguimiento de los traslados, cambios y

adiciones. Facilita además la localización de fallas, detallando cada cable

tendido por características.

Se utilizaran distintos tipos de tecnología móvil para este proyecto entre

ellas las Handheld, tablets, laptops, Etiquetas de radio frecuenta RFID y

cámaras IP.

Se van a implementar Redes privadas virtuales (Vlan‟s).

El proyecto se enfoca en lo que es la obtención de datos para un mejor

control y gestión de inventarios.

El uso de redundancia para garantizar la disponibilidad de la red.

Page 25: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 14

Uso de listas de control de acceso (ACL‟s) para limitar el acceso a la red.

No se contempla la elaboración de un plan de contingencias y

recuperación en caso de desastre natural de causa mayor.

1.7. Limitaciones del proyecto

El rediseño de la red LAN es un proyecto ambicioso que por sí solo se

llevaría mucho tiempo en llevarse a cabo, tiempo con el cual no se cuenta

en el Seminario de Graduación. Por lo anterior, el proyecto se enfatiza en

una propuesta de rediseño y no en la ejecución del rediseño como tal, por

no contar con el tiempo necesario para realizar todas las gestiones

requeridas en la institución para llevar a cabo el rediseño.

Los usuarios tienen que familiarizarse con la tecnología. Aunque es muy

sencilla y fiable, implica un cambio en la forma de trabajo, y los usuarios

tienen que confiar en una etiqueta que contiene la información pero esta no

es visible si no es mediante un lector apropiado.

La inversión para este tipo de plataforma es muy elevada por lo que se

incurrirá en tratar de minimizar los costes, realizando cotizaciones en

varias empresas de hardware.

Asignación presupuestaria para cubrir la inversión y gastos del proyecto.

Aprobación por parte del gerente del departamento de TI para tener acceso

a las instalaciones.

Permiso para utilizar los equipos.

Page 26: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Capítulo 2. Marco

Teórico

Page 27: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas Página 16

2. Marco Teórico

2.1. Sistemas de información

Un sistema de información es un conjunto de elementos que interactúan entre sí

con el fin de apoyar las actividades de una empresa o negocio.

El equipo computacional: el hardware necesario para que el sistema de

información pueda operar.

El recurso humano que interactúa con el Sistema de Información, el cual está

formado por las personas que utilizan el sistema.

Un sistema de información realiza cuatro actividades básicas: entrada,

almacenamiento, procesamiento y salida de información.

Entrada de Información: Es el proceso mediante el cual el Sistema de Información

toma los datos que requiere para procesar la información. Las entradas pueden

ser manuales o automáticas. Las manuales son aquellas que se proporcionan en

forma directa por el usuario, mientras que las automáticas son datos o

información que provienen o son tomados de otros sistemas o módulos. Esto

último se denomina interfaces automáticas.

Las unidades típicas de entrada de datos a las computadoras son las terminales,

las cintas magnéticas, las unidades de diskette, los códigos de barras, los

escáneres, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre

otras.

Almacenamiento de información: El almacenamiento es una de las actividades o

capacidades más importantes que tiene una computadora, ya que a través de

esta propiedad el sistema puede recordar la información guardada en la sección o

proceso anterior. Esta información suele ser almacenada en estructuras de

información denominadas archivos. La unidad típica de almacenamiento son los

Page 28: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 17

discos magnéticos o discos duros, los discos flexibles o diskettes y los discos

compactos (CD-ROM).

Procesamiento de Información: Es la capacidad del Sistema de Información para

efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida.

Estos cálculos pueden efectuarse con datos introducidos recientemente en el

sistema o bien con datos que están almacenados. Esta característica de los

sistemas permite la transformación de datos fuente en información que puede ser

utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que

un tomador de decisiones genere una proyección financiera a partir de los datos

que contiene un estado de resultados o un balance general de un año base.

Salida de Información: La salida es la capacidad de un Sistema de Información

para sacar la información procesada o bien datos de entrada al exterior. Las

unidades típicas de salida son las impresoras, terminales, diskettes, cintas

magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante

aclarar que la salida de un Sistema de Información puede constituir la entrada a

otro Sistema de Información o módulo. En este caso, también existe una interface

automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una

interface automática de salida con el Sistema de Contabilidad, ya que genera las

pólizas contables de los movimientos procesales de los clientes.

2.2. Red

El término genérico red hace referencia a un conjunto de entidades como

objetos, personas, entre otros, conectadas entre sí. Permitiendo que circulen

elementos materiales o inmateriales entre estas entidades, según reglas bien

definidas.

Page 29: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 18

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología.

El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a

la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor.

Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y

distribución de información. Entre otros desarrollos, hemos asistido a la

instalación de redes telefónicas en todo el mundo, a la invención de la radio y la

televisión, al nacimiento y crecimiento sin precedente de la industria de los

ordenadores (computadores), así como a la puesta en órbita de los satélites de

comunicación.

A medida que se avanza hacia los últimos años de este siglo, se ha dado una

rápida convergencia de estas áreas, y también las diferencias entre la captura,

transporte almacenamiento y procesamiento de información están

desapareciendo con rapidez. Organizaciones con centenares de oficinas

dispersas en una amplia área geográfica esperan tener la posibilidad de examinar

en forma habitual el estado actual de todas ellas, simplemente oprimiendo una

tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir

información, la demanda de mas sofisticados procesamientos de información

crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto

tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las

necesidades de cálculo de una organización se está reemplazando con rapidez

por otro que considera un número grande de ordenadores separados, pero

interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con

el nombre de redes de ordenadores. Estas nos dan a entender una colección

interconectada de ordenadores autónomos. Se dice que los ordenadores están

interconectados, si son capaces de intercambiar información. La conexión no

necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y

satélites de comunicaciones. Al indicar que los ordenadores son autónomos, se

Page 30: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 19

excluyen los sistemas en los que un ordenador pueda forzosamente arrancar,

parar o controlar a otro, éstos no se consideran autónomos.

2.3. Red de datos

Es un conjunto de equipos conectados entre sí mediante líneas físicas que

intercambian información bajo la forma de datos digitales conocidos como valores

binarios, codificados como una señal que puede representar 0 ó 1. Las redes de

datos se diseñan y construyen en arquitecturas que pretenden servir a sus

objetivos de uso. Las redes de datos, generalmente, están basadas en la

conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia

que cubre y su arquitectura física.

2.4. Tipo de redes

No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas

las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de

transmisión y la escala. En términos generales hoy dos tipos de tecnología de

transmisión.

Redes de Difusión.

Redes de punto.

Las redes de difusión tienen un solo canal de comunicación compartido por todas

las máquinas de la red. Los paquetes cortos ( llamados paquetes ) que envía una

máquina son recibidos por todas las demás. Un campo de dirección dentro del

paquete específica a quién se dirige. Al recibir el paquete, la máquina verifica el

campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a

otra máquina lo ignora.

Page 31: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 20

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un

paquete a todos los destinos colocando un código especial en el campo de

dirección. Cuando se transmite un paquete con este código, cada máquina en la

red lo recibe y lo procesa. Este modo de operación se llama difusión (

broadcasting ). Algunos sistemas de difusión también contemplan la transmisión a

un subconjunto de las máquinas, algo que se conoce como multidifusión.

Las redes de punto a punto consisten en muchas conexiones entre pares

individuales de máquinas. Para ir del origen al destino un paquete en este tipo de

red puede tener que visitar una o más máquinas intermedias. A veces son

posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de

ruteo son muy importantes en estas redes.

2.5. Medio de red

La comunicación a través de una red es transportada por un medio. El medio

proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para

interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse

los datos. Estos medios son:

Cobre.

Fibra óptica.

Transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea transmitido

es diferente para cada tipo de medio. En los hilos metálicos, los datos se

codifican dentro de impulsos eléctricos que coinciden con patrones específicos.

Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de

Page 32: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 21

intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los

patrones de ondas electromagnéticas muestran los distintos valores de bits.

Los diferentes tipos de medios de red tienen diferentes características y

beneficios. No todos los medios de red tienen las mismas características ni son

adecuados para el mismo fin. Los criterios para elegir un medio de red son:

La distancia en la cual el medio puede transportar exitosamente una señal,

El ambiente en el cual se instalará el medio,

La cantidad de datos y la velocidad a la que se deben transmitir, y

El costo del medio y de la instalación.

2.6. Red de área local (LAN)

Una red LAN generalmente cubre una única área geográfica y proporciona

servicios y aplicaciones a personas dentro de una estructura organizacional

común, como una empresa, un campus o una región. Este tipo de red se

denomina Red de área local (LAN). Una LAN por lo general está administrada por

una organización única. El control administrativo que rige las políticas de

seguridad y control de acceso está implementado en el nivel de red.

Page 33: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 22

Figura # 3. Red LAN

2.7. Redes WAN

Cuando una compañía o una organización tiene ubicaciones separadas por

grandes distancias geográficas, es posible que deba utilizar un proveedor de

servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas

ubicaciones. Los proveedores de servicios de telecomunicaciones operan

grandes redes regionales que pueden abarcar largas distancias.

Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos

en redes separadas. Cada vez más, estos proveedores ofrecen a sus

subscriptores servicios de red convergente de información.

Por lo general, las organizaciones individuales alquilan las conexiones a través de

una red de proveedores de servicios de telecomunicaciones. Estas redes que

conectan las LAN en ubicaciones separadas geográficamente se conocen como

Redes de área amplia (WAN). Aunque la organización mantiene todas las

políticas y la administración de las LAN en ambos extremos de la conexión, las

Page 34: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 23

políticas dentro de la red del proveedor del servicio de comunicaciones son

controladas por el TSP.

Las WAN utilizan dispositivos de red diseñados específicamente para realizar las

interconexiones entre las LAN. Dada la importancia de estos dispositivos para la

red, la configuración, instalación y mantenimiento de éstos son aptitudes

complementarias de la función de una red de la organización.

Las LAN y WAN son de mucha utilidad para las organizaciones individuales.

Conectan a los usuarios dentro de la organización. Permiten gran cantidad de

formas de comunicación que incluyen intercambio de e-mails, capacitación

corporativa y acceso a recursos.

Figura # 4.Red WAN

2.8. Redes Inalámbricas

Las redes inalámbricas se basan en un enlace que utiliza ondas

electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas

tecnologías diferentes que se diferencian por la frecuencia de transmisión que

utilizan, y el alcance y la velocidad de sus transmisiones.

Las redes inalámbricas permiten que los dispositivos remotos se conecten sin

dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros.

Page 35: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 24

Asimismo, la instalación de estas redes no requiere de ningún cambio significativo

en la infraestructura existente como pasa con las redes cableadas. Tampoco hay

necesidad de agujerear las paredes para pasar cables ni de instalar porta cables

o conectores. Esto ha hecho que el uso de esta tecnología se extienda con

rapidez.

Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal

del espectro electromagnético. Las ondas electromagnéticas se transmiten a

través de muchos dispositivos (de uso militar, científico y de aficionados), pero

son propensos a las interferencias. Por esta razón, todos los países necesitan

regulaciones que definan los rangos de frecuencia y la potencia de transmisión

que se permite a cada categoría de uso.

Además, las ondas hertzianas no se confinan fácilmente a una superficie

geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar

una red si los datos que se transmiten no están codificados. Por lo tanto, se

deben tomar medidas para garantizar la privacidad de los datos que se transmiten

a través de redes inalámbricas.

Figura # 5. Red Inalámbrica

Page 36: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 25

2.9. Topología de redes LAN

Figura # 6. Topologías de red

Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera.

Cada estación tiene un receptor y un transmisor que hace la función de repetidor,

pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que

se puede conceptualizar como un cartero que pasa recogiendo y entregando

paquetes de información, de esta manera se evita perdida de información debido

a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para

decir que esta en mal funcionamiento o no funciona para nada) la comunicación

en todo el anillo se pierde.

Page 37: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 26

Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde

una visión topológica, la conexión en árbol es parecida a una serie de redes en

estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en

las comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes

individuales en bus.

Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a

uno o más de los otros nodos. De esta manera es posible llevar los mensajes de

un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente

ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias

conexiones con todos los demás servidores.

Red en bus

Topología de red en la que todas las estaciones están conectadas a un único

canal de comunicaciones por medio de unidades interfaz y derivadores. Las

estaciones utilizan este canal para comunicarse con el resto.

Page 38: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 27

La topología de bus tiene todos sus nodos conectados directamente a un enlace y

no tiene ninguna otra conexión entre nodos. Físicamente cada host está

conectado a un cable común, por lo que se pueden comunicar directamente,

aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas

las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea

que todos los dispositivos obtengan esta información. Sin embargo, puede

representar una desventaja, ya que es común que se produzcan problemas de

tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es

la topología más común en pequeñas LAN, con hub o switch final en uno de los

extremos.

Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u

ordenador y todas las comunicaciones se han de hacer necesariamente a través

de él. Todas las estaciones están conectadas por separado a un centro de

comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.

Esta red crea una mayor facilidad de supervisión y control de información ya que

para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona

la redistribución de la información a los demás nodos. La fiabilidad de este tipo de

red es que el malfuncionamiento de un ordenador no afecta en nada a la red

entera, puesto que cada ordenar se conecta independientemente del hub, el

costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub

ya que es el que sostiene la red en uno.

2.10. Redes privadas virtuales VLANs

Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera

lógica, las VLAN permiten que redes IP y subredes múltiples existan en la misma

Page 39: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 28

red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la

administración de la red separando segmentos lógicos deuna red de área local

(como departamentos para una empresa, oficina, universidades, etc.) que no

deberían intercambiar datos usando la red local.

Cada computadora de una VLAN debe tener una dirección IP y una máscara de

subred correspondiente a dicha subred.

Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada

puerto se le debe asignar el modo y la VLAN por la cual va a trabajar.

No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas

reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento,

reducción de los tamaño de broadcast y mejora la administración de la red.

El acceso a las VLAN está dividido en un rango normal o un rango extendido, las

VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas,

se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido

posibilita a los proveedores de servicios que amplían sus infraestructuras a una

cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y

4094.

El protocolo de enlace troncal de la VLAN VTP (que se observa más adelante)

sólo aprende las VLAN de rango normal y no las de rango extendido.

Page 40: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 29

Figura # 7. VLAN's

2.11. Listas de control de acceso ACL’s

Una Lista de Control de Acceso o ACL es un concepto de seguridad informática

usado para fomentar la separación de privilegios. Es una forma de determinar los

permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos

aspectos del proceso que hace el pedido.

Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como

routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando

el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen

usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico

suficientemente importante como para activar o mantener una conexión) en ISDN.

En redes de computadoras, ACL se refiere a una lista de reglas que detallan

puertos de servicio o nombres de dominios (de redes) que están disponibles en

una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de

terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores

Page 41: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 30

individuales como routers pueden tener ACLs de redes. Las listas de acceso de

control pueden configurarse generalmente para controlar tráfico entrante y

saliente y en este contexto son similares a unos cortafuegos.

Existen dos tipos de ACL:

ACL estándar, donde solo se tiene que especificar una dirección de origen;

ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y

de destino.

2.12. Ventajas de las redes

Permiten compartir periféricos costosos, como impresoras láser, módems,

plotters, etcétera.

Facilitan compartir grandes cantidades de información a través de distintos

programas, bases de datos, etc., para hacer más fácil su uso y

actualización.

Reducen, e incluso eliminan, la duplicación de trabajo.

Permiten utilizar correo electrónico para enviar o recibir mensajes de

diferentes usuarios de la misma o diferentes redes.

Reemplazan o complementan a las minicomputadoras eficientemente y a

un costo bastante reducido.

Establecen enlaces con mainframes, lo que permite que una computadora

de gran potencia actúe como servidor, haciendo que los recursos

disponibles estén accesibles para cada una de las computadoras

personales conectadas.

Mejoran la seguridad y el control de la información que se utiliza,

admitiendo la entrada de determinados usuarios, accesando únicamente a

cierta información o impidiendo la modificación de diversos datos.

Enlaza a las personas, proporcionando una herramienta efectiva para su

comunicación; los mensajes se envían instantáneamente a través de la

red; los planes de trabajo pueden utilizarse tan pronto como ocurra

Page 42: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 31

cambios y se pueda planificar las reuniones sin necesidad de llamadas

telefónicas.

Reducen los costos de operación debido el ahorro en periféricos, papel y

teléfono, así como en tiempo, ya que permite una mejor administración del

trabajo.

2.13. Identificación por radiofrecuencia (RFID)

La identificación por radiofrecuencia o RFID por sus siglas en inglés (radio

frequency identification), es una tecnología de identificación remota e inalámbrica

en la cual un dispositivo lector o reader vinculado a un equipo de cómputo, se

comunica a través de una antena con un transponder (también conocido como

tag o etiqueta) mediante ondas de radio.

2.14. Fundamentos RFID

Un sistema típico de RFID está constituido por cuatro componentes principales:

tags, lectores, antenas y un host (computadora central). Un tag RFID está

compuesto por un microchip y una antena flexible instalada sobre una superficie

plástica. El lector es utiliza- do para leer y escribir información en el tag,

(actualmente, el formato más común para tags es una etiqueta adhesiva de

identificación). Las etiquetas inteligentes pueden ser impresas y aplicadas en

cada caja o pallet.

Para obtener una respuesta de una etiqueta RFID, el lector emite una

onda de radio, cuando el tag se encuentra dentro del rango del lector, le

responde identificándose a si mismo. Las etiquetas pueden leerse a distancia sin

contacto físico o línea de vista con el lector. La distancia dentro de la cual un

lector puede comunicarse con una etiqueta se llama rango de lectura. Las

comunicaciones entre lectores y etiquetas están gobernadas por protocolos y

Page 43: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 32

estándares emergentes, como el estándar de la Generación 2 de UHF para su

aplicación en la cadena de abastecimiento.

Figura # 8. Comunicación entre tag, lector y host (computadora central).

2.15. Ondas de radio

Una onda de radio es una sucesión de máximos y mínimos que avanza por el

espacio (vacío, aire o incluso a través de objetos materiales).

A la distancia entre dos máximos se le “llama longitud de onda”. En el caso de

una onda electromagnética, lo que oscila y avanza son campos eléctricos y

magnéticos.

La Frecuencia de una onda electromagnética indica la velocidad de repetición de

los máximos. La unidad de medida es el hercio (Hz), donde 1 Hz es una

repetición que tiene lugar una vez por segundo.

La radiofrecuencia esta usualmente asociada a las comunicaciones de larga

distancia. En el caso de RFID, se enfoca en las características de las ondas de

radio sobre una distancia relativamente corta.

Page 44: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 33

Las propiedades de las ondas de radio son dependientes de la frecuencia en la

que operan. A bajas frecuencias, las ondas traspasan fácilmente los obstáculos,

pero su poder caer fuertemente a medida que se alejan de la fuente. A altas

frecuencias, las ondas tienden a viajar en líneas rectas y rebotan frente a los

obstáculos.

Las ondas de radio están sujetas a la interferencia de una variedad de fuentes,

incluyendo equipamientos eléctricos. La comunicación de radio tiene múltiples

aplicaciones, pero sólo si la interferencia puede ser mantenida al mínimo.

2.16. Sistemas RFID

Existen actualmente diversos sistemas de RFID operando en distintas

frecuencias, y cada uno de ellos presenta ventajas y desventajas en relación a los

otros, por lo que resulta necesario analizar la aplicación, para determinar cuál de

ellos se adapta mejor a las condiciones y exigencias que se planteen.

125 KHz, operando en la banda de LF (lowfrequency), es el sistema menos

susceptible a los líquidos y metales, su velocidad de comunicación es baja, lo que

lo hace deficiente para operar en entornos donde haya mas de un tag presente en

el campo de la antena: Su rango máximo de lectura no supera los 50cms y su

utilización más frecuente está aso- ciada a controles de accesos e identificación

de animales.

13.56 MHz, utiliza la banda de HF (High frequency), su respuesta en presencia de

líquidos es buena, la velocidad de comunicación es aceptable para sistemas

estáticos o de baja velocidad, su rango máximo de lectura es alrededor de un

metro, sus principales aplicaciones se encuentran en librerías, identificación de

contenedores y „smartcards‟.

Page 45: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 34

868 - 928 MHz, opera en la banda de UHF (ultra highfrequency), sus principales

inconvenientes se encuentran en la interferencia provocada por metales y

líquidos. Otro punto negativo es la imposibilidad de estandarizar la frecuencia,

dado que cada país legisla esta banda con distintas limitaciones. Entre sus

puntos positivos está el rango de lectura (que alcanza hasta 9 metros), su

velocidad de lectura (1200 Tags/seg.) y el bajo costo de los tags (se espera llegar

a los 5 centavos por unidad). Sus principales aplicaciones se encuentran en la

cadena de abastecimientos, telepeajes e identificación de bultos pallets y

equipajes.

2.4 - 5.8 Ghz, trabaja en la banda de UHF, si bien su velocidad de transmisión es

buena, su rango de lectura no es mayor a 2 metros. Este tipo de sistemas no se

encuentran muy difundidos y su aplicación principal se encuentra en sistemas de

tele-peaje.

2.17. Los Tags de RFID

Una etiqueta RFID consta de un microchip montado sobre un sustrato PET

flexible con una antena incorporada. Este sustrato o “inlay” es luego instalado en

una etiqueta con adhesivo de base.

A pesar de que los chips son pequeños, las antenas no lo son. Ellas necesitan ser

lo suficientemente grandes como para captar la señal emitida por el lector. La

antena permite que una etiqueta pueda leerse a una distancia de 3 metros o más,

incluso a través de distintos materiales. El tamaño de la antena tiende a

determinar el tamaño de una etiqueta RFID.

La figura 9 ilustra un diseño típico del circuito inteligente de la etiqueta. Estos

circuitos de baja potencia manejan la conversión de energía, el control lógico, el

almacenamiento y recuperación de datos y la modulación requerida para devolver

los datos al lector.

Page 46: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 35

Figura # 9. Tag

2.18. Tipos de tags

Etiquetas Activas

Las etiquetas RFID activas poseen su propia fuente de poder. Una batería

incorporada a bordo energiza el circuito del microchip y el transmisor. Las

etiquetas activas son capaces de recibir y transmitir señales en largas distancias.

Son ideales para aplicaciones donde pueden ser instaladas y mantenidas en

forma permanente, como por ejemplo en los autoelevadores, para realizar el

seguimiento de sus movimientos en un depósito, en con- tenedores marítimos en

el océano, o en equipamiento militar almacenado en depósitos o bases al aire

libre.

Etiquetas Pasivas

Las etiquetas pasivas, no poseen batería. Por el contrario, obtienen la energía

desde el lector. Las ondas electromagnéticas transmitidas desde el lector inducen

una corriente en la antena de la etiqueta. La etiqueta utiliza esa energía para

responder al lector. Esta “respuesta” es conocida como “Backscatter”.

Las etiquetas pasivas son menores en tamaño, más livianas en peso, tienen una

vida útil más prolongada y están sujetas a menos regulaciones que las etiquetas

Page 47: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 36

activas. Las etiquetas pasivas operan sólo en rangos relativamente cortos y

tienen una limitada memoria en comparación con las etiquetas activas. No

obstante, las etiquetas pasivas presentan algunas dificulta- des para operar en

ambientes donde existe una gran cantidad de interferencia.

2.19. Capacidad de almacenamiento de datos

Otra forma de distinguir los tipos de etiquetas RFID es por su habilidad para

almacenar datos. Los chips insertos en las etiquetas RFID permiten sólo la lectura

o bien la lectura y escritura de información.

Una etiqueta de solo lectura está pre-programada por el fabricante del circuito

integrado. Por ende, la información de estas etiquetas nunca puede ser

cambiada. La información de la etiqueta pre programada está vinculada a un

producto a través de la gestión de datos en el sistema de administración de

depósitos o en el sistema de gestión central.

Otro aspecto del almacenamiento de datos es la cantidad de memoria que

contiene el chip, usualmente un tag EPC compatible sólo posee 96 bits de

información, suficiente como para distinguirlo de otros tags, pero escaso si se

espera codificar información en forma literal.

Algunos tags proveen un segundo banco de información, lo que le da al usuario la

posibilidad de, además de cumplir con el estándar EPC, tener memoria disponible

para grabar información de usos internos.

Estándares de RFID como el ISO llegan a tener varios Kbits de información

disponibles para su utilización.

Page 48: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 37

2.20. Lectores RFID

El lector utiliza su antena para enviar información digital codificada a través de

ondas de radiofrecuencia. Un circuito receptor en la etiqueta es capaz de detectar

el campo modulado, decodificar la información y usar su propia antena para

enviar una señal más débil a modo de respuesta.

Los lectores RFID de Symbol Technologies se encuentran disponibles para

realizar lecturas móviles con un operador, montados en un autoelevador o

instalados en forma fija. En un centro de distribución típico, uno o más lectores

con un par de antenas serían configurados en los docks de carga y descarga para

identificar el paso de tags entre ellos. Tal configuración es denominada “portal”.

Los portales están localizados en las puertas de recepción de mercadería, en las

líneas de producción y empaque y en las puertas de des- pacho de producto

terminado. Los lectores portátiles o de autoelevadores pueden ser utilizados para

leer las etiquetas que no son despachadas a través del portal o para localizar

productos en el centro de distribución.

Debido a que una gran cantidad de etiquetas podrían encontrarse en presencia

de un lector, los lectores deben ser capaces de recibir y administrar varias

respuestas al mismo tiempo (potencialmente cientos por segundo). La capacidad

de gestionar una gran cantidad de etiquetas es utilizada para permitir que las

etiquetas sean identificadas y seleccionadas individualmente. El lector puede

instruir algunos tags para que se enciendan y otros para que se apaguen con el

objetivo de suprimir las interferencias. Una vez que el tag es seleccionado, el

lector está habilitado para realizar un número de operaciones tales como leer su

número de identificación o escribir información en la etiqueta, dependiendo de la

aplicación. Luego el lector procede, a través de una lista, a reunir información de

todas las etiquetas.

Page 49: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 38

Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano

2.21. Handheld

Estos son dispositivos móviles con características especiales para trabajo de

campo y por lo general cuentan con una IP muy alta es decir de 64 a 67, estos

equipos permites a los usuarios realizar actividades en el campo que requieran

ser sometidas a diferentes adversidades ambientales tales como: polvo, agua,

caídas, etc. Estos dispositivos además de ser muy robustos cuentan con un alto

volumen de almacenamiento de datos y herramientas o módulos adicionales tales

como: GPS, GPRS que facilitan a los usuarios poder realizar transacciones

locales o en línea. En cuanto a este tipo de equipos hay mucha variedad en el

mercado hoy en día así como también sus precios.

“El término handheld (o HandheldComputer, HandheldDevice) es un anglicismo

que significa en castellano "palmar" y describe a un computador portátil para

diversas aplicaciones, que puede ser llevado a cualquier parte mientras se utiliza.

Las computadoras palmares, o también llamadas PDA (Asistentes Digitales

Personales) son los llamados computadores de la palma de la mano y fueron

diseñados originalmente como organizadores personales, y ellos hacen esto de

una forma muy eficiente. Las características básicas de cualquier PDA son una

agenda, libreta de direcciones, lista de tareas, y bloc de notas, aunque con el

auge de los nuevos procesadores y disponibilidad de software, ya se han

potenciado las aplicaciones web, juegos, y casi cualquier otra aplicación que se

pueda pensar. Aunque estas primeras características son muy provechosas para

Page 50: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 39

ayudar a cualquier persona a mantenerse ordenada, la característica que difundió

su uso para cualquier persona ocupada que utilice una computadora de escritorio

es la de la sincronización fácil de la información con un computador del escritorio.

Los HandHelds se han convertido en equipos robustos para su utilización en la

gestión de situaciones empresariales, como por ejemplo, para la grabación de

información estando en la calle. Actualmente son usados para archivar una

variedad de tareas y para incrementar la eficiencia, como ser, la digitalización de

notas, gestión de archivos, capturas de firmas, gestión y escaneo de partes de

código de barras, etc. Las dispositivos portátiles usados en el trabajo, han

moldeado a través del tiempo una variedad de factores y de formas, incluyendo

teléfonos inteligentes en el extremo inferior, Dispositivos portátiles, PDA, PC Ultra

Móviles, Tablet PC, e incluso computadoras portátiles.”

2.22. Operación básica de un lector RFID

Para la mayoría de las aplicaciones, los lectores operarán automáticamente o

como equipos dirigidos. Los lectores utilizan la banda de 902-928 MHz (USA)

dividida en aproximadamente 60 canales. La metodología de modulación es

denominada FrecuencyHopping Spread Spectrum y ha sido establecida por la

FCC para minimizar la interferencia con otros dispositivos de RF. Algoritmos

anticolisión son utilizados para leer y clasificar ingresos múltiples y simultáneos

de distintos tags.

Lectura Fija: Un lector puede setearse para operar en forma constante realizando

lecturas fijas y acumulando listas de tags en su memoria. Las listas de tags

representan la población actual de etiquetas en su rango de lectura. A medida

que los tags responden a las emisiones del lector son incluidos en la lista. Si no

responden, son eliminados de la lista acumulada en la memoria. Un lapso de

tiempo determinado es fijado para establecer cuando un tag debe ser removido

de la lista. Un sistema central puede recibir una lista de etiquetas desde el lector

cuando desee actualizar sus registros. La información disponible que recibe el

Page 51: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 40

host incluye la ubicación del lector, el tiempo de lectura, el tamaño de la lista de

tags, y la identificación de cada etiqueta en la lista.

Modo Directo / Interactivo: Los lectores que operan bajo esta modalidad

responderán a los comandos del host. El host puede indicar al lector reunir una

lista de etiquetas dentro del rango de lectura o buscar una etiqueta específica.

En ambos casos el lector comienza por recoger una lista. Una vez completado el

comando instruido por el host, el lector espera hasta recibir el siguiente.

Figura # 11. Lector fijo seteado para leer etiquetas automáticamente

2.23. Antenas RFID

Las antenas del lector son el componente más sensible de un sistema RFID. Una

instalación típica de antenas fijadas para una línea de empaque y lectura en un

por- tal es presentada en las figuras #12 y 13 (página siguiente). La mayoría de

las antenas están alojadas en recintos que son fáciles de montar, y suelen verse

como racks protegidos. Variar la ubicación de la antena del lector es una de las

formas más fáciles de ajuste cuando se localizan y solucionan problemas de un

sistema, y al mismo tiempo resulta una de las tareas más difíciles de llevar a cabo

en forma correcta.

Page 52: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 41

La antena del lector debe ser colocada en una posición donde tanto la

transmisión de energía hacia la etiqueta, como la recepción de los datos emitidos

sean óptimas. Debido a que existen regulaciones gubernamentales que limitan el

nivel de potencia de un lector, la ubicación de las antenas es vital para alcanzar

un alto grado de lectura.

Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance (derecha)

Figura # 13. Configuración de antena para cinta transportadora

Page 53: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 42

2.24. Cámaras IP

Una Cámara IP (también conocidas como cámaras Web o de Red) son

videocámaras especialmente diseñadas para enviar las señales (video, y en

algunos casos audio) a través de Internet desde un explorador (por ejemplo el

Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red

Local (LAN)

En las cámaras IP pueden integrarse aplicaciones como detección de presencia

(incluso el envío de mail si detectan presencia), grabación de imágenes o

secuencias en equipos informáticos (tanto en una red local o en una red externa

(WAN), de manera que se pueda comprobar por qué ha saltado la detección de

presencia y se graben imágenes de lo sucedido.

La figura 14 muestra un modelo de cámara IP que sirve para Detección de

movimiento, múltiples niveles de acceso con password (hasta 10 usuarios en

línea). No incluye audio. Vigilancia remota IP por web browser o mediante

software de administración web de hasta 16 cámaras simultáneamente (incluido).

Vigilancia Móvil: iPhone, Blackberry y WinCE. Para exterior: IP67. Incluye

montaje. Alimentación 110 VCA.

Figura # 14.CAMARA IP AV-TECH, H264.

Page 54: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 43

2.25. Redundancia, segmentación y escalabilidad.

Redundancia

Los sistemas redundantes, en ingeniería de computadores, son aquellos en los

que se repiten aquellos datos o hardware de carácter crítico que se quiere

asegurar ante los posibles fallos que puedan surgir por su uso continuado.

Se presenta como una solución a los problemas de protección y confiabilidad.

Este tipo de sistemas se encarga de realizar el mismo proceso en más de una

estación, ya que si por algún motivo alguna dejara de funcionar o colapsara,

inmediatamente otro tendría que ocupar su lugar y realizar las tareas del anterior.

Las técnicas de redundancia han sido usadas por la industria militar y

aeroespacial por muchos años para alcanzar una alta confiabilidad. Unabase de

datos replicada es un ejemplo de sistema distribuido redundante.

Segmentación

Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer

motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor

por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea

mayor que un grupo de trabajo pequeño se congestionarían rápidamente con

tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La

adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la

LAN en partes mas pequeñas, mas eficaces y fáciles de administrar.

Escalabilidad

La escalabilidad es en telecomunicaciones y en ingeniería informática, es la

propiedad anhelada de una red, sistema, o proceso, que muestra su destreza

para operar el incremento continuo de trabajo con fluidez, o muestra la

preparación que tiene para crecer manteniendo su calidad en todos los servicios.

Page 55: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 44

Generalmente se puede definir la escalabilidad como la capacidad que tiene un

sistema informático de modificar su configuración o su tamaño, para ajustarse a

los cambios. Ejemplo una empresa cualquiera que tienen una red de usuarios vía

Internet, es lógico que la empresa quiera tener un sistema que le permita trabajar

con los clientes actuales, pero también con los posibles clientes, teniendo la

oportunidad de cambiar la configuración si así fuese oportuno hacerlo.

Al tratar de definir la escalabilidad como una propiedad de los sistemas, resulta

un poco complicado, específicamente se hace necesaria la definición de algunos

requerimientos particulares de la escalabilidad en las dimensiones que se

considere de gran importancia. Es un ejemplar bastante significativo en las bases

de datos, los sistemas electrónicos, redes y ruteadores. A un sistema pasa a ser

lo que se le llama escalable cuando su rendimiento es mejorado, al sumarle

capacidad hardware y este mejora en proporción a la capacidad añadida.

Dimensiones. La escalabilidad de un sistema se puede medir en distintas

dimensiones.

Escalabilidad en carga. Esto se hace más fácil mediante un sistema

distribuido, se puede ampliar y reducir los recursos con mayor facilidad

para adecuar las cargas ya sean pesadas o ligeras según sea necesario.

Escalabilidad geográfica. Un sistema es escalable geográficamente

cuando su uso y sus ventajas se conservan sin que afecte la distancia de

los usuarios.

Escalabilidad administrativa. Este debe de manejarse con facilidad sin

importar las organizaciones que necesiten compartir un solo sistema

distribuido.

Page 56: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 45

Escalada verticalmente. También se dice escala hacia arriba, quiere decir

que en un solo nodo del sistema es donde se han agregado más recursos.

Ejemplo, añadir memoria a un disco duro de una computadora.

Escalada horizontalmente. Quiere decir que se agregan más nodos a un

sistema. Ejemplo, agregar una nueva computadora a un programa de

aplicación para espejo

2.26. Seguridad en redes inalámbricas

WEP (Wired Equivalent Privacy, privacidad equivalente al cable).

Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los

objetivos de WEP, según el estándar, son proporcionar confidencialidad,

autentificación y control de acceso en redes WLAN .A continuación las principales

características de WEP.

WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de

acceso. El estándar no contempla ningún mecanismo de distribución automática

de claves, lo que obliga a escribir la clave manualmente en cada uno de los

elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está

almacenada en todas las estaciones, aumentando las posibilidades de que sea

comprometida. Y por otro, la distribución manual de claves provoca un aumento

de mantenimiento por parte del administrador de la red, lo que conlleva, en la

mayoría de ocasiones, que la clave se cambie poco o nunca

Page 57: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 46

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi).

Es la respuesta de la asociación de empresas Wi-Fi a la seguridad que

demandan los usuarios y que WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar

a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido

a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se

encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas

partes del futuro estándar que ya estaban suficientemente maduras y publicar así

WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA

(2003) se está ofreciendo en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera

suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no

vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes

WLAN. Se espera que esté concluido todo el proceso de estandarización para

mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del

estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información

disponible en estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption

Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de

bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente

para realizar sus algoritmos. Este aspecto es importante puesto que significa que

Page 58: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 47

dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar

WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2

utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication

Code Protocol) en lugar de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo

BSS sino también para el modo IBSS (redes ad-hoc).

Page 59: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas Página 48

Capítulo 3. Marco

Metodológico

Page 60: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 49

3. Marco Metodológico

3.1. Tipos de investigación

3.1.1. Investigación explicativa

Se encarga de buscar el porqué de los hechos mediante el establecimiento de

relaciones causa-efecto. En este sentido, los estudios explicativos pueden

ocuparse tanto de la determinación de las causas (investigación postfacto), como

de los efectos (investigación experimental), mediante la prueba de hipótesis. Sus

resultados y conclusiones constituyen el nivel más profundo de conocimientos.

3.1.2. Investigación exploratoria

Es aquella que se efectúa sobre un tema u objeto desconocido o poco estudiado,

por lo que sus resultados constituyen una visión aproximada de dicho objeto, es

decir, un nivel superficial de conocimiento. Este tipo de investigación, de acuerdo

con Sellriz (1980) pueden ser:

Dirigidos a la formulación más precisa de un problema de investigación ,

dado que se carece de información suficiente y de conocimiento previos

del objeto de estudio , resulta lógico que la formulación inicial del problema

sea imprecisa. En este caso la exploración permitirá obtener nuevo datos y

elementos que pueden conducir a formular con mayor precisión las

preguntas de investigación.

Conducentes al planteamiento de una hipótesis: cuando se desconoce al

objeto de estudio resulta difícil formular hipótesis acerca del mismo. La

función de la investigación exploratoria es descubrir las bases y recabar

información que permita como resultado del estudio, la formulación de una

hipótesis. Las investigaciones exploratorias son útiles por cuanto sirve para

familiarizar al investigador con un objeto que hasta el momento le era

totalmente desconocido, sirve como base para la posterior realización de

Page 61: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 50

una investigación descriptiva, puede crear en otros investigadores el

interés por el estudio de un nuevo tema o problema y puede ayudar a

precisar un problema o a concluir con la formulación de una hipótesis.

3.1.3. Investigación descriptiva

La Investigación descriptiva, también conocida como la investigación estadística,

describen los datos y este debe tener un impacto en las vidas de la gente que le

rodea. Por ejemplo, la búsqueda de la enfermedad más frecuente que afecta a los

niños de una ciudad. El lector de la investigación sabrá qué hacer para prevenir

esta enfermedad, por lo tanto, más personas vivirán una vida sana.

El objetivo de la investigación descriptiva consiste en llegar a conocer las

situaciones, costumbres y actitudes predominantes a través de la descripción

exacta de las actividades, objetos, procesos y personas. Su meta no se limita a la

recolección de datos, sino a la predicción e identificación de las relaciones que

existen entre dos o más variables. Los investigadores no son meros tabuladores,

sino que recogen los datos sobre la base de una hipótesis o teoría, exponen y

resumen la información de manera cuidadosa y luego analizan minuciosamente

los resultados, a fin de extraer generalizaciones significativas que contribuyan al

conocimiento.

3.2. Tipo de investigación

El tipo de investigación para este proyecto es de modo exploratoria ya que el

tema de identificación por radiofrecuencia es poco conocido y carece de

información, por lo que sus resultados constituyen una visión aproximada de

dicho objeto, es decir, nivel superficial de conocimientos. Del mismo modo,

Sabino (2007) comenta que las investigaciones exploratorias son aquellas que se

proponen alcanzar una visión general, aproximativa, del tema en estudio. Se

realizan generalmente cuando predomina alguna de las siguientes circunstancias:

Page 62: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 51

a) El tema escogido ha sido poco estudiado hasta el momento y no existe sobre

el mismo un conocimiento tal que permita formular hipótesis precisas o hacer una

descripción sistemática.

b) Cuando aparecen en un campo de estudio determinado, nuevos fenómenos

que, o bien no se conocen aun exactamente, o bien no se comprenden a

cabalidad sobre la base de las teorías existente.

3.3. Instrumentos de recolección de datos

3.3.1. La entrevista

Es la comunicación establecida entre el investigador y el sujeto de estudiado a fin

de obtener respuestas verbales a las interrogantes planteadas sobre el problema

propuesto.

Se estima que este método es más eficaz que el cuestionario, ya que permite

obtener una información más completa. A través de ella el investigador puede

explicar el propósito del estudio y especificar claramente la información que

necesita, si hay una interpretación errónea de la pregunta permite aclararla,

asegurando una mejor respuesta. Best afirma "es también posible buscar la

misma información por distintos caminos en diversos estadios de la entrevista",

obteniéndose así una comprobación de la veracidad de las respuestas.

3.3.2. Observación

Es el registro visual de lo ocurre es una situacional real, clasificando y

consignando los acontecimientos pertinentes de acuerdo con algún esquema

previsto y según el problema que se estudia.

Al igual con los otros métodos, previamente a la ejecución de la observación el

investigador debe definir los objetivos que persigue, determinar su unidad de

observación, las condiciones en que asumirá la observación y las conductas que

deberán registrarse.

Page 63: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 52

Cuando se decide utilizarla hay que tomar en cuenta ciertas consideraciones.

Como método de recolección de datos, debe ser planificado cuidadosamente

para que reúna los requisitos de validez y confiabilidad. Se le debe conducir de

manera hábil y sistemática y tener destreza en el registro de datos, diferenciando

los aspectos significativos de la situación y los que no tienen importancia.

3.3.3. La encuesta

Este método consiste en obtener información de los sujetos de estudio,

proporcionada por ellos mismos, sobre opiniones, actitudes o sugerencias. Hay

dos maneras de obtener información con este método: la entrevista y el

cuestionario.

3.4. Instrumentos utilizados en la investigación

Los instrumentos son los medios materiales, mediante los cuales se hace posible

la obtención y archivo de la información requerida para la investigación y que

contribuyen a la obtención de los resultados. Para este proyecto se hará uso del

cuestionario.

3.4.1. Entrevistas

Se realizarán entrevistas con los funcionarios de los almacenes de cómo se

trabajan actualmente y estas mismas no proporcionaran los datos necesarios

para hacer el previo levantamiento de requisitos.

3.4.2. Observación

Este instrumento de investigación es muy importante ya que permitirá tener una

visión de los almacenes a nivel físico.

Page 64: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 53

3.4.3. Encuestas

Las encuestas proporcionaran datos importantes al igual que las entrevistas para

el levantamiento de requisitos.

3.5. Población y muestra de estudio

3.5.1. Población

En todo proceso de investigación es necesario dar respuesta a uno o varios

fenómenos y estas respuestas se obtienen de las diversas fuentes de donde

provienen los datos. Por tanto, es necesario recurrir a sujetos y fuentes de

información.

La empresa cuenta con una población finita de 20 a 25 personas en lo que

respecta al área de inventario.

3.5.2. Muestra

Para seleccionar una muestra, lo primero que hay que hacer es definir la unidad

(población) de análisis (personas, organizaciones, periódicos, comunidades,

situaciones eventos, etc). El sobre qué o quienes se van a recolectar datos

dependen del planeamiento del problema a investigar y de los alcances del

estudio.

Al ser una población finita tan pequeña la que se va investigar, se tomará el 100%

de la población como selección de muestra intencionada y por conveniencia, con

el propósito de obtener una mayor comprensión del objeto de estudio.

3.6. Método de análisis de los datos

La investigación es de carácter cualitativa, por la obtención de los datos

requeridos para llevar a cabo el proyecto, se hizo necesario realizar una

observación directa de la infraestructura del edificio de la institución, y de esta

Page 65: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 54

manera conocer directamente la realidad actual con respecto al uso de

tecnologías de información y así observar las ventajas que se obtendría al

implementar un rediseño de la red LAN y el sistema de identificación por

radiofrecuencia (RFID).

3.7. Etapas del proceso de investigación

3.7.1. Fase 1.

En la primera fase lo que se va a realizar es un mapa de red en la institución, este

mapa se va a crear mediante un estudio del sitio.

Población

La población que se tomara en cuenta para esta fase será la del departamento de

informática, para que brinden la información necesaria para el respectivo estudio.

Herramienta

La herramienta a utilizar para esta fase es la entrevista al encargado de TI de la

empresa y observación minuciosa de la institución.

Resultado

Como resultado esperado se pretende crear un cuadro del mapa de red de la

empresa, donde se detallan todos los dispositivos activos y pasivos con su

respectiva ubicación, esta información es de vital importancia para este proyecto.

3.7.2. Fase 2.

En la segunda fase se pretende realizar un análisis de salud de la red, mediante

la utilización de un software que realice dicha tarea.

Page 66: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 55

Población

Para esta fase la población a evaluar son todos los usuarios que utilizan la red.

Herramienta

La herramienta a utilizar es la encuesta, esto para que los usuarios brinden la

información de sus tareas en la red y comparar esos resultados con los del

software.

Resultado

El resultado que se pretende con este estudio de la salud de la red es ver qué

áreas de la red se le debe poner más atención, por ejemplo implementar más

seguridad a ciertos módulos.

3.7.3. Fase 3.

Rediseñar el diseño físico y lógico de la red, utilizando herramientas tecnológicas

para garantizar que la capa física sea eficaz.

Población

La población a tomar para esta fase es el departamento de TI.

Herramienta

La herramienta a utilizar para esta fase es la entrevista con los del departamento

de TI.

Resultado

Se pretende que la información recibida por parte del departamento sirva como

base para el diseño físico y lógico.

Page 67: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 56

3.7.4. Fase 4.

Elaborar el diseño de la arquitectura tecnológica que permitirá la integración del

RFID a los sistemas de administración existente.

Población

Para esta fase la población a tomar es tanto la de TI como los encargados de lo

inventarios.

Herramienta

La herramienta a utilizar para esta fase la observación y la encuesta para

recaudar información de requerimientos.

Resultado

Con base a la observación en los almacenes y el área de del plantel del ICE y con

los datos proporcionados por los funcionarios, se iniciara con el respectivo diseño

de la red para la tecnología RFID.

3.7.5. Fase 5.

Diseñar pruebas de integración y regresión que garanticen una integración optima

de la nueva tecnología con todos los sistemas existentes en la institución.

Población

Para esta fase se tomara toda la población.

Herramienta

La herramienta a utilizar será la observación se tiene que estar pendiente de que

todo esté trabajando como se pretende y como había quedado planteado.

Page 68: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 57

Resultado

Como resultado de esta fase se espera que todo trabaje perfectamente y si hay

posibles fallas solucionarlas.

3.7.6. Fase 6.

Realizar la propuesta de implementación de la red LAN que soporte la

implementación de la tecnología de Identificación por radiofrecuencia (RFID) para

un mejor manejo de los inventarios.

Resultado

Esta fase es muy importante en ella estará detallada todas las tareas del proyecto

Page 69: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Capítulo 4. Análisis

del diagnostico

Page 70: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Ing. Michael Mayorga Vargas Página 59

4. Análisis de diagnostico

4.1. Introducción

En este capítulo, presenta la información obtenida relacionada a los objetivos,

elementos y variables definidos en la investigación, mediante distintos

instrumentos de recopilación de datos.

4.2. Mapa de red

Un mapa de red, ayuda al administrador de red y a sus técnicos de soporte a

identificar rápidamente equipos, dispositivos, enlaces, etc.

Para crear un mapa de red, se necesita un plano del edificio de la red a mapear.

En ese mapa se debe especificar las ubicaciones físicas de servidores, hubs,

switchs, routers y de ser posible las rutas físicas del cableado. En una lista se

debe tener, los nodos numerados y a que dispositivo están conectados. Así

mismo por cada dispositivo debe haber una lista de los nodos que tiene

conectados.

Figura # 15. Detalles de Ubicación

Page 71: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 60

Figura # 16. Ubicación Geográfica en Guayabo de Bagaces

Figura # 17. Zonas enumeradas planta física del ICE Guayabo de Bagaces

Page 72: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 61

La figura #17 se muestra el croquis de la empresa, los números en rojo son las

zonas del área de red, en el cuadro #3 se detallara cada zona con su respetivo

número y nombre del área.

Figura # 18. Distribución física de edificio por número de zona y nombre

La figura 18 se creó con la intención de que se puedan identificar las zonas donde

se encuentra la red, están enumeradas del 0 al 13 cada una con su respectiva

área. La empresa cuenta con un total de 92 zonas pero estas son relevantes para

el proyecto.

Page 73: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 62

4.2.1. Distribución física del plante Central de ICE en Guayabo de Bagaces

La distribución física de la institución cuenta con una unidad de distribución

principal (MDF) ubicada en la zona 0, de esta zona se distribuya toda la conexión

a al resto del plantel, cuenta con un ancho de banda de 100 Mbps, la conexión se

reparte por fibra óptica monomodo, como se muestra en la figura#19.

El centro de datos principal (CDP) se encuentra ubicado en el a zona 1, este es

de acceso restringido y de uso exclusivo de los funcionarios de este servicio. En

él se encuentran ubicados los servidores en producción que almacenan los

servicios de red de los sistemas de información y comunicación. Este cuarto está

equipado con un aire acondicionado y cuenta con una UPS de 16K en caso de

cortes de electricidad.

Actualmente el cuartos de servidores posee instalado tres racks para servidores

de acceso restringido, distribuyendo la instalación en cada uno de ellos de un

total de 4 servidores físicos con el sistema operativo Microsoft Windows Server,

dedicados a servicios de red, correo electrónico, bases de datos, proxy, Servidor

de Desarrollo, archivos y aplicaciones.

En cuanto a la operación, los equipos instalados en el CDP deben estar en

producción las 24 horas, los 7 días de la semana y los 365 días del años, por

cuanto existen sistema de información y comunicación que deben de brindar

soporte a las gestiones administrativas.

Page 74: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en Guayabo de Bagaces para que soporte la

implementación de servicios para móviles.

Ing. Michael Mayorga Vargas Página 63

Figura # 19. Distribución de la planta física del ICE Guayabo de Bagaces

Page 75: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Ing. Michael Mayorga Vargas Página 64

Figura # 20 topología actual

4.2.2. Inventario de dispositivos

Se realizó un inventario de equipos en la empresa para ver con que material

cuenta la empresa y si sirven para implementar en la propuesta.

Figura # 21. Puntos de acceso (AP)

Page 76: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 65

La figura 21 muestra los AP que se utilizan actualmente en la empresa como lo

son el cisco Aironet y SMC con sus respectivas ubicaciones, para dar servicio

inalámbrico a diferentes oficinas de la institución.

Figura # 22. Switchs

Los switch son dispositivos interconexión de redes de computadores que opera

en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o

más segmentos de red, de manera similar a los puentes de red, pasando datos

de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas

Page 77: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 66

en la red. Estos se ubican en diferentes sectores para brindar la conexión a los

host finales.

Figura # 23. Servidores

Figura # 24. Sistemas Interrumpible de Corriente

Page 78: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 67

La figura anterior muestra los diferentes sistemas para mantener los equipos

disponibles en caso de que haya un corte de corriente, estos equipos se reparten

en diferentes áreas de la empresa como se muestra en el diseño físico.

La empresa cuenta con un total de 200 equipos de cómputo, la institución recurre

a la comprar de estos sistemas de UPS para ser ubicados en puntos claves y no

recurrir a la compra de una UPS por equipo.

Figura # 25. Sistemas Conectividad Wimax

La empresa cuenta con distintos tipos de conectividad Wimax que permiten la

conexión con las diferentes plantas en la región.

Figura # 26.Tipos de medios físicos de enlace de la Red LAN

La empresa cuenta con cableado de fibra óptica, esto para transmitir paquetes a

altas velocidades y mejorar la transmisión de datos.

Page 79: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 68

4.3. Estudio de la salud de la red

El propósito del trabajo fue analizar el tráfico de la red local del Plantel central de

ICE Miravalles, mediante el software libre Wireshark Network. El tráfico fue

monitoreado a nivel de las capas 2 y 3 del modelo OSI. El desempeño de la red

se caracterizó mediante los parámetros Cantidad de Tráfico, Tasa de

Transferencia y el Porcentaje de Utilización. Se determinó que la red de la

institución, bajo la estructura actual, tiene un comportamiento dentro de los

estándares recomendados.

4.3.1. Análisis de trafico

El análisis del tráfico de red se basa habitualmente en la utilización de sondas con

interfaz Ethernet conectadas al bus. Dichas sondas, con su interfaz Ethernet

funcionando en modo promiscuo, capturan el tráfico a analizar y constituyen la

plataforma en la que se ejecutaran, de forma continua, aplicaciones propietarias o

de dominio público, con las que se podrá determinar el tipo de información que

circula por la red y el impacto que pudiera llegar a tener sobre la misma.

Tráfico de Red

El tráfico de redes de área local se mide como la cantidad de información

promedio que se transfiere a través del canal de comunicación, y a la velocidad

que se transfiere por ello la importancia, del conocimiento sobre la “Teoría de la

información” y sus diferentes elementos para poder evaluar en formas más

eficiente y eficaz el tráfico en la red.

Page 80: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 69

4.3.2. Materiales y métodos

El monitoreo del tráfico se realizó durante un período efectivo de 5 días en horario

de trabajo, durante 30 minutos diarios en el tiempo de mayor tráfico en la red.

Figura # 27. Esquema de la ubicación de la PC con el software

Figura #27 muestra un diagrama esquemático de la red local bajo estudio. Las

pruebas fueron realizadas por medio de un computador, conectado al switch en

un punto estratégico para que este capture la mayor cantidad de paquetes

posible.

En cuanto al software se utilizó un analizador de tráfico llamado Wireshark

Network, la cual es una herramienta que permite realizar un seguimiento y

análisis de protocolos, paquetes captura de tráfico de un segmento de la red de

área local, con la ventaja de capturar paquetes en tiempo real y analizar los datos

estadísticamente.

Page 81: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 70

El desempeño de la red se caracterizó utilizando los siguientes parámetros:

- Cantidad de Tráfico: cantidad de información promedio que se transfiere a

través del canal de comunicación,

- Tasa de Transferencia: velocidad de transmisión que pasa por una línea de

telecomunicación.

- Porcentaje de Utilización (Ancho de Banda): relación entre de tráfico medido al

tráfico máximo que el puerto puede administrar.

4.3.3. Resultados y análisis

En la Figura #28 muestra que los protocolos que usan más ancho de banda son

Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), User

Datagram Protocol (UDP), TransportLayer Security (TLSv1). TCP con una

longitud de 2974 Bytes que es el mayor seguidos por HTTP con 1985 Bytes, UDP

con un valor constante de 1073 Bytes como se muestra en la figura #28.

Figura # 28.Captura resultados de Wireshark

Page 82: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 71

Figura # 29.Captura resultados de Wireshark

Para los días de las pruebas todos los usuarios de los departamentos

involucrados en el estudio estuvieron conectados en sus equipos realizando sus

labores diarias en cuanto a conexiones a las diferentes aplicaciones que allí se

utilizan, tal como los sistemas administrativos, acceso a Internet, acceso a los

servidores desde donde se imparten clases.

La figura #30 se observa la cantidad de bits o de trafico que se generó durante las

pruebas, donde el mayor trafico de paquetes en la red se produce en el protocolo

IPv4 con un 39.41% como se muestra en la figura.

Page 83: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 72

Figura # 30. Trafico de paquetes en el día miércoles

4.3.4. Gráficos

En la figura #31 se observa el trafico de paquetes por días, los días de mayor

trafico son el lunes con y miércoles, el viernes por otro lado es un día de poco

trafico en la red.

Figura # 31.Trafico de paquetes por día

0

5000

10000

15000

20000

25000

30000

35000

Lunes Martes Miercoles Jueves Viernes

Paq

ue

tes

Días

Tipos de paquete por día

ARP

TCP

UDP

HTTP

Page 84: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 73

La tasa de transferencia es el número de bits que se transmiten por unidad de

tiempo a través de un sistema de transmisión digital o entre dos dispositivos

digitales. Así pues, es la velocidad de transferencia de datos. La figura # 32

muestra la tasa de transferencia de bytes por día en el periodo en el que estuvo el

capturador de datos.

Figura # 32.Tasa de transferencia

Figura # 33. Porciento de utilización de la red

8909450

8334584

9087654

8249585

7823745

Tasa de transferencia

Lunes Martes Miércoles Jueves Viernes

0%

10%

20%

30%

40%

50%

60%

70%

Lunes Martes Miércoles Jueves Viernes

%Utilizacion

%Utilizacion

Page 85: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 74

Figura # 34. Dirección IP que hace más uso de la red

La figura 34 muestra que la dirección IP 10.8.7.255 es la que más paquetes envía

en la red estos paquetes en mayoría son del protocolo UDT.

4.3.5. Conclusiones

Luego de haber realizado el estudio con su respectivo análisis, se identificaron los

problemas actuales en la red objeto de estudio. Los datos obtenidos en el

instrumento de recolección de datos permitieron llegar a las siguientes

conclusiones:

Se evidenció que la red es óptima debido a que el porcentaje de utilización no

supera el 60%, lo que significa que la red no presenta ningún tipo de problema

potencial que pudiese afectar el tráfico, por lo tanto es una red estable, es decir

se mantiene operativa, independientemente de la cantidad de usuarios conectado

a la misma.

De igual forma, el porcentaje de utilización evidenciado, se pudo conocer gracias

al software Wireshark, y a los datos diarios donde se calculó el uso que los

usuarios le daban al ancho de banda cuando accesaban a sus diferentes

Page 86: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 75

sistemas y por lo tanto visualizar el comportamiento de la red durante los días que

se realizaron las pruebas.

Se concluye que el monitoreo continuo del tráfico de datos permite realizar una

evaluación apropiada del comportamiento de la red en tiempo real. Entre los

parámetros recomendados para evaluar están la cantidad de tráfico, la tasa de

transmisión y el porcentaje de utilización. En particular, la medición del tráfico en

una red LAN, por medio de algún software especializado, es una metodología

fácil de implementar.

Finalmente, se recomienda realizar un rediseño debido a que su funcionamiento

será deficiente para el trafico que se desea usar en la red posteriormente

pretendiendo ampliar la red inalámbrica para los servicios móviles para la captura

de datos, lo cual necesitara de más equipos en la red. Esto haría posible que el

tráfico generado circule excelentemente aun con las nuevas aplicaciones

implementadas.

4.3.6. Análisis de riegos

El propósito de un análisis es el de identificar los riesgos de una red, los recursos

de red y los datos. Esto no significa que se debe de identificar cada posible punto

de entrada a la red, o cada uno de los posibles medios de ataque.

A la hora de tomar en cuenta los riesgos que pueden afectar a la infraestructura

de la institución hay que ser muy cuidadosos porque se puede llegar aprovechar

de las vulnerabilidades de la misma. Por lo que se deben tomar en cuenta

estándares de seguridad.

Page 87: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 76

4.3.6.1. Matriz de riegos

La matriz de riesgos figura 35 muestra los diferentes riesgos divididos por tipo

entre los cuales están el tecnológico el operativo y económico.

Entre los riesgos tecnológicos la mayoría son de criticidad alta se encuentran

pérdida de datos que puede ocurrir cuando un enlace falle, conectividad en la red,

disponibilidad de la red siempre tiene que estar disponibles para las tareas de la

empresa, integración de los datos, cambios tecnológicos y vulnerabilidades ante

posibles infiltraciones.

Dentro de los riegos operativos para los administrativos se encuentran el acceso

a la red que es de vital importancia para la empresa, es un riesgo crítico para la

misma ya que sin acceso a la red no se pueden realizar muchas tareas. La

seguridad en la red es un riesgo critico de mucha importancia para cualquier tipo

de empresa que utilice tecnologías de información siempre se pretende que los

datos estén seguros y evitar robos de información. La escalabilidad de la red es

muy importante siempre se tiene que ver hacia el futuro y al crecimiento de la

empresa es un riesgo de criticidad medio. Las fallas de equipo son muy

frecuentes en algunos casos por esta razón se encuentran dentro de riesgos

críticos.

La parte económica siempre juegan un papel importante en la empresa, como se

muestra en le figura 35 los riesgos económicos para este proyecto son gastos en

soporte y mantenimiento este es tomado como un riesgo de criticidad medio dado

que la empresa cuenta con personal capacitado para el área de mantenimiento y

reparación de equipos. Como todo producto estos deprecian pero esto sucede a

largo plazo por esta razón son riesgos medios. Las garantías y actualizaciones de

equipos ocurren constantemente pero son riegos de criticidad baja.

Page 88: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 77

Figura # 35 Matriz de riesgo

Page 89: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Capítulo 5. Propuesta

de solución

Page 90: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Ing. Michael Mayorga Vargas Página 79

5. Propuesta de rediseño

El rediseño se realizara en un área donde es necesario dicho cambio, como lo es

el sector de almacenes es un área extensa donde se encuentra gran cantidad de

material y que requiere de una red para el área de inventarios, es por eso que

este proyecto se enfoca principalmente en esta área, lo que se pretende con este

diseño es mejor la captura de datos para que se utilicen dispositivos móviles

como handheld, PDAs, Tags de Radiofrecuencia(RFID) y Laptops, utilizar

dispositivos como las cámaras IP para tener una vigilancia estricta en los

almacenes.

Como se observa en la Figura# 36 el sector de almacenes está muy limitado con

respecto a que no cuenta con una red que brinde conexión en toda esta área,

siendo de mucha importancia para agilizar los procesos en los almacenes y la

vigilancia.

Esta es un área extensa de unos 500 metros cuadrados aproximadamente.

Figura # 36.Área de almacenes

Page 91: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 80

Para el rediseño propuesto se necesitara de nuevos equipos para la red se

mencionan seguidamente:

Figura # 37. Switch para la propuesta

Figura # 38. Puntos de acceso (AP) propuesta

Page 92: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 81

Figura # 39. Equipo Movil propuesta

Page 93: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 82

Figura # 40. Otros dispositivos

Figura # 41. Equipo propuesto para RFID

Page 94: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 83

Figura # 42. Software para la propuesta

5.1. Diseño de red jerárquico.

La construcción de una LAN que satisfaga las necesidades de empresas

pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un

modelo de diseño jerárquico. En comparación con otros diseños de redes, una

red jerárquica se administra y expande con más facilidad y los problemas se

resuelven con mayor rapidez.

La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a

hacerlas más predecibles. En sí, se definen funciones dentro de cada capa, ya

que las redes grandes pueden ser extremadamente complejas e incluir múltiples

protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente

entendible de una red y por tanto a decidir una manera apropiada de aplicar una

configuración.

Page 95: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 84

Esquema de Diseño Jerárquico General propuesto para el plantel del

ICE en Guayabo de Bagaces.

Figura # 43. Esquema de Diseño Jerárquico General propuesto

La figura 43 muestra la propuesta de jerarquía de la red, por sus características

las redes jerárquicas son escalables, redundantes, alto rendimiento, seguras y de

fácil mantenimiento.

Los diseños de redes jerárquicas se dividen en tres capas como se muestra en la

figura 43, núcleo, distribución y acceso.

5.1.1. Capa de Núcleo

Es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido

como sea posible y se encarga de llevar grandes cantidades de tráfico de manera

confiable y veloz, por lo que la latencia y la velocidad son factores importantes en

esta capa.

Page 96: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 85

Cisco menciona que “Se debe diseñar el Core para una alta confiabilidad (high

reliability), por ejemplo con tecnologías de Data Link (capa 2) que faciliten

redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes),

ATM, etc, y se selecciona todo el diseño con la velocidad en mente, procurando la

latencia más baja, y considerando protocolos con tiempos de convergencia más

bajos”.

Figura # 44. Esquema de la capa del núcleo de la red

La figura # 44 muestra el esquema de la capa de núcleo que esta conformada por

un switch 3com 4500G de capa 3 que realizara la función de router y que de el se

distribuye la conexión para toda la red, sin dejar de lado la seguridad que es muy

importante es estos días se optó por implementar un firewall cisco ASA 5505

conectado al switch que cumple con los requisitos para mantener la información

segura y libre de amenazas.

La conexión es por fibra óptica monomodo que viene enlazada desde San José

con un ancho de banda de 100 mbps, este enlace va a dar hasta el MDF que esta

ubicado en la zona 0, de ahí se distribuye la conexión a todo el plantel central del

ICE.

Page 97: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 86

Figura # 45. Dispositivos en esta capa núcleo

5.1.2. Capa de Distribución

También conocida como capa de Enrutamiento, es el medio de comunicación

entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo,

filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core.

Además, determina cuál es la manera más rápida de responder a los

requerimientos de red.

Figura # 46. Esquema Capa de distribución

La figura 46 muestra el diseño de la capa de distribución para la propuesta cuenta

con dos switchs 3com 4500G, el uso de estos dos switchs es para crear

redundancia en la red, cada switchs catalyst 2960 esta enlazado a los dos switchs

3com esto para crear dos rutas en caso de que una falle.

Page 98: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 87

Figura # 47. Dispositivos en la capa distribución

5.1.2.1. Diseño Lógico: VLANs en la red.

En esta capa se crearan las redes privadas virtuales mas conocidas como

VLANS, cada puerto de los switchs 3 com contendrá una dirección de red

diferente para los diferentes módulos.

Que se pretende con la implementación de VLANS:

Mayor flexibilidad en la administración y en los cambios de la red, ya que la

arquitectura puede cambiarse usando los parámetros de los

conmutadores;

Aumento de la seguridad, ya que la información se encapsula en un nivel

adicional y posiblemente se analiza.

Disminución en la transmisión de tráfico en la red.

Se utilizaran VLAN estáticas, ya que se configuran puerto por puerto. Cada puerto

está asociado a una VLAN específica, dado a que es una red pequeña. El

administrador de red es responsable de escribir las asignaciones entre los

puertos y las VLANs.

Page 99: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 88

Figura # 48. VLAN's a crear

En el caso de esta red la conexión se hará entre dos switch por que es más

potente y ayudan a utilizar con efectividad el ancho de banda dado que

comparten el mismo dominio de broadcast o la misma red de Capa 3.

Al agrupar puertos y usuarios en los dos switch capa 3 como lo muestra la figura

29, las VLAN pueden abarcar infraestructuras contenidas en un solo edificio o en

edificios interconectados, ayuda a:

Un switch crea un dominio de broadcast.

Las VLAN ayudan a administrar los dominios de broadcast.

Las VLAN se pueden definir en grupos de puerto.

Los switchs LAN y el software de administración de red suministran un

mecanismo para crear las VLAN.

Page 100: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 89

Figura # 49. Segmentación de las Vlans

La figura 49 muestra los cuatro módulos a crear para las vlans, cada módulo

descrito en la figura contara con una dirección de red diferente.

Red para las Vlans: 10.252.0.0

RFID: 150 host

Cámaras IP: 50 host.

Gestión de almacenes: 150 host.

Inalámbrico: 150 host.

Figura # 50. Direccionamiento de las VLAN's

Page 101: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 90

Figura # 51. Direccionamiento Vlans

La figura 51 muestra como se van a dividir las Vlans. Un punto muy importante es

la redundancia al crear dos rutas en caso de que un switch 3com 4500g deje de

trabajar, lo que se pretende con esto es la disponibilidad de la red.

Los dos switch 3com deben de estar configurados de igual forma, es decir que

uno sea espejo del otro, si no se cumple esto solo existirá una ruta hacia el

núcleo (CORE).

5.1.2.1.1. Configuración de las VLANs

Como se mencionó anteriormente los dispositivos deben de programarse para los

switch tiene que ser manualmente, la figura 52 muestra parte de la programación

del switch la asignación de la VLAN Administrativos.

Page 102: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 91

Para crear las Vlans se hará uso del comando vlan database el cual nos permite

acceder a la configuración de los vlans, seguidamente se crearan las vlans a

como se muestra en la figura siguiente con el comando vlan __ name __.

Figura # 52. Crear Vlans (Aplicación Cisco Packet Tracer)

Para verificar que esta se hayan ingresado correctamente se ingresa el comando

show vlan en modo enable y nos imprimirá lo siguiente:

Page 103: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 92

Figura # 53. Vlans creadas y activas (Aplicación Cisco Packet Tracer)

Asignar puertos a cada Vlan es un método muy sencillo, primero se entra al modo

de configuración global, luego se ingresa la interfaz o las interfaces que van a

pertenecer a la Vlan en este caso solo se va a asignar un puerto a cada vlan,

como se muestra en la figura 54 a la vlan 10 se le asigna la interfaz FastEthernet

0/1 y así con las demás interfaces.

Page 104: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 93

Figura # 54. Asignación de puertos a cada Vlan (Aplicación Cisco Packet Tracer)

5.1.3. Capa de acceso

En la capa de acceso se controla a los usuarios y el acceso de grupos de trabajo

(workgroup access) o los recursos de internetwork. Los recursos más utilizados

por los usuarios deben ser ubicados localmente, pero el tráfico de servicios

remotos es manejado aquí, y entre sus funciones están la continuación de control

de acceso y políticas, creación de dominios de colisión separados

(segmentación), conectividad de grupos de trabajo en la capa de distribución

(workgroup connectivity).

Para la topología propuesta se pretende que la red tanto cableada como

inalámbrica sea segura y confiable, por eso motivo se van a implementar todas

las medidas necesarias para que esto se cumpla.

Page 105: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 94

Figura # 55. Esquema Capa Acceso

La figura 55 muestra el esquema de la capa de acceso se hace más uso de la red

inalámbrica por motivo de que los almacenes son áreas con mucho material y de

poco espacio para incorporar cableado.

El módulo de RFID es solo para uso de la captura de datos, se puede acceder a

internet pero solo para los equipos móviles PDAS y lectores RFID, estos mismos

ya están ingresados en la configuración de router inalámbrico.

El módulo de vigilancia por cámaras IP contara con acceso a internet pero los

routers inalámbricos estarán configurados con las direcciones MAC de cada

cámara ip, esto quiere decir que si se quiere acceder con otro dispositivo no se

podrá por que no se encuentra su MAC en el router inalámbrico. Se contara con

un total de 7 cámaras en puntos específicos donde tengan una visión panorámica

de los almeces.

En la estación de trabajo se cuenta con acceso a internet y a varios servicios que

se mencionaran mas adelante por medio de una tabla.

El modulo inalámbrico cuenta con servicio de internet, el acceso es restringido, la

empresa cuenta con un proxy para la seguridad, al igual que los routers estarán

configurados para que solo acedan los que tengan su MAC en el router

inalámbrico.

Page 106: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 95

Figura # 56. Capa de acceso con esquema RFID

Figura # 57. Plataforma RFID

Page 107: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 96

La figura 56 y 57 muestra el esquema de la red RFID, cuenta con una PC en la

que estará instalado el Middleware que es un software que asiste a una

aplicación para interactuar o comunicarse con otras aplicaciones, software, redes,

hardware y/o sistemas operativos, este middleware será adquirido por una

empresa especializada en este tipo de software.

También se encuentra un lector RFID fijo que captura la señal y las transforma

en datos que será leídos en el Middleware, el uso de antenas RFID ayudara a

que exista un mejor control de los materiales; Estos dispositivos están conectados

por cable coaxial, de igual forma las antenas capturan las señales y las pasa al

lector y el lector pasa los datos a la aplicación antes mencionada.

Para esta red se hará uso de etiquetas pasivas por motivo de que los almacenes

no son tan extensos y facilita la captura de datos, se usaran etiquetas de alta

frecuencia con una señal UHF de 860-960 Mhz ya que esta frecuencia permite

identificar gran número de etiquetas en el campo de lectura al mismo tiempo y a

gran distancia. Una aplicación muy importante es el seguimiento en la cadena de

abastecimiento, donde ayuda a reducir los costos de inventario, las pérdidas de

venta por falta de stock y a eliminar el factor humano requerido hoy para

gestionar la recolección de datos a través del código de barras.

Page 108: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 97

Tipo de servicio según el usuario y la subred

Figura # 58. Servicios en módulos

5.2. Diseño lógico

El diseño lógico de una red es todo lo que comprende a configuración de

hardware, segmentaciones redundancia etc.

5.2.1. Segmentación

Asignación general de direccionamiento IP y subneteo del diseño de red.

La red se va a segmentar con la siguiente dirección clase A 10.252.0.0.

Para la asignación de las direcciones IP la comunicación para el Firewall y Switch

de capa 3 las direcciones van a ser estáticas tal y como lo muestra la figura 58.

La siguiente figura muestra la topología completa con sus direcciones de red

asignadas a cada enlace.

Page 109: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 98

Figura # 59. Topología segmentada

La figura 60 muestra la dirección de red para cada módulo, el rango de

direcciones permitidas, las direcciones broadcast, la máscara para cada red y la

cantidad de host permitidos.

La figura 61 se observa como la asignación de direcciones ip para cada interfaz

de los dispositivos.

Page 110: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 99

Figura # 60. Direccionamiento

Figura # 61. Tabla de direccionamiento

Page 111: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 100

5.2.2. Seguridad en la red.

5.2.2.1. Mapa de frecuencia

Antes de la instalación de los equipos inalámbricos se tiene que hacer un estudio

de mapa de frecuencia, esto para medir la intensidad de las señales inalámbricas

y así escoger puntos específicos para los AP y cámaras IP.

En la configuración de los AP‟s se puede configurar el canal de transmisión, para

esta propuesta los canales a utilizar son 6 y 11 porque razón se van utilizar

estos? Por motivo de que estos canales no se superponer entre sí en otras

palabras no entraran en conflicto.

Figura # 62. Mapa de frecuencia cámaras IP

La figura 62 muestra el primer par de AP´s estos van a trabajar para el servicio de

cámaras IP, estos están configurados en el canal 6.

Page 112: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 101

Para lo que son equipos móviles se va hacer uso del canal 11 como se muestra

en la siguiente figura.

Figura # 63. Mapa de frecuencia Dispositivos móviles

5.2.2.2. Redundancia

En el diseño presente se establece la redundancia en la capa de núcleo y

distribución con el fin de mantener la conectividad en todo momento, en caso de

que uno de los dispositivos de esta capa falle, la figura 64 muestra la aplicación

de la redundancia funcionando al 100%, la redundancia se da entre el switch

3COM 4500g (SW1) que es de la capa del núcleo y los dos switch SW2 L3 y

SW3 L3 de la capa de distribución, esta se muestra con líneas de color verde,

para la capa de capa de distribución realiza entre los switch de capa 3 SW1 L3 y

SW2 L3 representados con las líneas de color blanco, luego cada switch de capa

3 tiene una redundancia para los switch de capa 2, los SW1, SW2, SW3, SW4,

los que están conectados con el SW2 son las líneas se representan de color

Page 113: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 102

rosado y los que están conectados con el SW3 son las líneas se representan de

color celeste.

Figura # 64. Redundancia

Que se pretende con el uso de esta topología que en caso de que una ruta ya sea

de SW1 L3 a SW2 L3 colapse, se hará uso de la otra ruta que es la de SW1 L3 a

SW3 L3 para llegar a su destino como se muestra en la figura 65.

Figura # 65. Redundancia ruta alterna

Page 114: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 103

En caso de avería de un switch L3 ya sea el 2 o el 3, en este caso se va a simular

que el SW 2 L3 deja de funcionar por X razón, varias enlaces se verán afectadas

pero el SW3 L3 seguirá trabajando normalmente y la red continuara en

funcionamiento al existir dos rutas como se muestra en la figura 66, las líneas

azules son los enlaces caídos debido al colapso del SW2 L3.

Figura # 66. Fallo en SW2 L3

En conclusión el uso de la redundancia hace que la disponibilidad en la red sea

máxima y el peligro de que haya fallas de conexión se reduzca

considerablemente.

5.2.2.3. Implementación de protocolo en el diseño de red.

Se va a utilizar el protocolo de enrutamiento EIGRP que es una versión avanzada

de IGRP. Específicamente, EIGRP suministra una eficiencia de operación

superior y combina las ventajas de los protocolos de estado de enlace con las de

los protocolos de vector distancia.

Este protocolo es una versión mejorada del protocolo IGRP. IGRP es un protocolo

de enrutamiento por vector-distancia desarrollado por Cisco. IGRP envía

actualizaciones de enrutamiento a intervalos de 90 segundos, publicando las

redes en un sistema autónomo en particular.

Page 115: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 104

Algunas de las características de diseño claves de IGRP enfatizan lo siguiente:

Versatilidad que permite manejar automáticamente topologías indefinidas y

complejas

Flexibilidad para segmentos con distintas características de ancho de

banda y de retardo

Escalabilidad para operar en redes de gran envergadura

El protocolo de enrutamiento IGRP utiliza por defecto dos métricas, ancho de

banda y retardo. IGRP puede utilizar una combinación de variables para

determinar una métrica compuesta. Estas variables incluyen:

Ancho de banda

Retardo

Carga

Confiabilidad

5.2.2.4. Listas de control de acceso (ACL’s)

Las listas de control de acceso se refieren a una lista de reglas que detallan

puertos de servicio o nombres de dominios (de redes) que están disponibles en

una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de

terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores

individuales como routers pueden tener ACLs de redes. Las listas de control de

se configuran generalmente para controlar tráfico entrante y saliente y en este

contexto son similares a unos cortafuegos.

Las ACL‟s se configuran en los switchs SW2 y SW3, por que estos se encuentran

en la capa de distribución y son el punto central para los switch S1, S2, S3 y S4,

como se muestra en el siguiente figura 67.

Page 116: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 105

Figura # 67. Switch para ACL‟s

5.2.2.4.1. Configuración de las ACL’s

Antes de la configuración se ha creado la siguiente figura 68 donde se podrá

entender mejor el funcionamiento de las ACL‟s y su propósito en la red.

Los SW L3 tienen la misma configuración por este motivo están juntos.

Dispositivo Interfaz Permitir Denegar

SW 2 L3

SW3 L4

Fa 0/1 10.252.2.0

10.252.3.0

10.252.4.0

Fa 0/2 10.252.2.0 10.252.1.0

10.252.3.0

Fa 0/3

10.252.1.0

10.252.3.0

10.252.2.0

Fa 0/4

10.252.2.0 10.252.4.0

10.252.1.0

Figura # 68. Configuración ACL's

Page 117: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 106

Como se mencionó anteriormente cada interfaz tiene una vlan, la fa 0/1

pertenece a la Vlan 10 mas conocida como RFID, la fa 0/2 a Vlan 20, fa 0/3 a

Vlan 30 y la fa 0/4 a la Vlan 40.

Lo que se quiero con las ACL´s es evitar que usuarios de otras redes accedan a

una determinada red por ejemplo:

Los usuarios de la red RFID 10.252.1.0 no tienen por que tener acceso a la red

de las cámaras IP que es la 10.252.4.0, si las cámaras están gestionadas desde

la red de gestión de inventarios que es la red 10.252.2.1, por este motivo se

denegara el acceso de esta dirección de red.

5.3. Propuesta de Plan de Implementación

Este comprende los pasos a seguir para la implementación de la propuesta, con

tiempos estimados y con las actividades a realizar. Así como los responsables

tanto de la institución como del proveedor de la solución.

5.3.1. Solicitud de software y equipos nuevos

En esta actividad se realizaran los pedidos de los equipos nuevos para la nueva

topología, se harán los pedidos de los equipos se mencionan seguidamente.

Figura # 69. Pedidos para la propuesta

Page 118: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 107

Figura # 70. Actividad pedido de equipos y software

5.3.2. Instalación de equipos red LAN

Comprende los equipos de conexión y medios físicos que se agregaran en la red.

Actividad Descripción Tiempo

estimado

Responsable

Instalación de cableado estructurado Instalación de la nueva red 1 semana Departamento de

Informática

Instalación de switch 3COM 4500g Instalación física y configuración de

los switch, creación de VLAN‟s y

ACL´s

2 Días Departamento de

informática

Instalación de los switchs Catalys 2960

series

Instalación física y configuración. 5 días Departamento de

informática

Instalación de los Puntos de acceso

(AP) Aironet 1240 AG series

Instalación física y configuración. 5 días Departamento de

informática

Instalación de cámaras IP D-link DCS-

6110

Instalación física de las cámaras en

puntos estratégicos de buena visión

del entorno de los almacenes y

configuración de las mismas

1 semana Departamento de

informática

Instalación de firewall cisco ASA 5505 Instalación física y configuración

del firewall.

1 día Departamento de

informática

Figura # 71. Instalación de equipos nuevos

Page 119: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 108

La instalación de equipos lleva consigo una gran lista de actividades que se

mencionaron en la figura 71, iniciando por la implementación del nuevo cableado

UTP para los y de fibra Óptica, hacia el nuevo switch 3com 4500g esta actividad

tiene un tiempo estimado de 1 semana, ya instalado todo el cableado para la

nueva red se pasa a la siguiente actividad que es la instalación y configuración de

hardware, iniciando por los switchs 3 com 4500g de capa 3, en este dispositivo se

configuraran ACL´s, VLAN‟s, el protocolo de enrutamiento y se hará la inserción

de direcciones IP, ya instalado estos equipos se prosigue a la instalación de los

switch de capa 2 Catalys 2960 series, estos no contaran con ningún tipo de

configuración; También se instalara el dispositivo de seguridad Firewall o corta

fuegos.

Ya configurados los switchs el siguiente paso es instalar los puntos de acceso

(AP) en este caso son dispositivos de Cisco empresa reconocida a nivel mundial

en ventas de equipos de telecomunicación modelo Aironet 1240 AG series, estos

dispositivos han sido diseñado para lugares como almacenes, envían la señal a

largas distancias y son de alta frecuencia; Una vez instalados en los lugares

específicos se continua con la configuración de los mismos, la configuración

conlleva a la inserción de las direcciones MAC de los dispositivos que se van a

conectar a esta red, esto para acrecentar la seguridad y limitar el acceso a

terceros.

El siguiente paso es la instalación de las cámaras IP, se recurre a este medio de

tecnología por el hecho de que son áreas donde se hace muy difícil realizar

cableado, las cámaras estarán configuradas con una IP y estas mismas envían

los datos a la central que esta ubicada en el módulo de gestión de inventarios.

Page 120: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 109

5.3.3. Instalación de la plataforma RFID

Actividad Descripción Tiempo

estimado

Responsable

Instalación de cableado

Como toda red la plataforma RFID

necesita de la comunicación, por este

motivo se hace uso del cableado

estructurado.

5 días Departamento de

informática

Instalación de las antenas intermec IA 33 Instalación física y configuración. 3 días Departamento de

informática

Instalación de los lectores RFID fijos IF61 Instalación física y configuración. 3 días Departamento de

informática

Instalación de la impresora de etiquetas

RFID PF21

Instalación física y configuración. 1 día Departamento de

informática

Instalación de router inalámbrico Linksys

E2500

Instalación física y configuración. 1 día Departamento de

informática

Configuración de los lectores móviles PDA’s Instalación del software para los

dispositivos.

5 días Departamento de

informática

Figura # 72. Instalación de la plataforma RFID

Antes de iniciar con la instalación de los equipos se debe de realizar el estudio de

mapa de frecuencias, este nos dará la ubicación donde deben de ser instalados

los equipos ya sean lectores o antenas.

Ya hecho el estudio de mapa de frecuencias se continua con la instalación de las

antenas esta tendrán la función de emitir señales de alta frecuencia que serán

recibidas por las etiquetas esta mismas ubicadas en los materiales, una vez

instaladas la antenas, se prosigue a la instalación de los lectores es que tienen la

función principal de convertir las señales que envían las etiquetas en datos que

serán recibidos en un computador o dispositivos móvil, para esta propuesta se

incluyeron los lectores fijos y móviles.

Page 121: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 110

Se instalara un router inalámbrico Linksys E2500, la función de este dispositivo el

brindar la conexión a los lectores móviles en un área cercana.

5.3.4. Instalación de software

5.3.4.1. Software Microsoft Biztalk 2010

El primer software a instalar será el Microsoft Biztalk 2010 en el servidor para la

plataforma RFID este servidor estará ubicado en el centro de datos principal.

BizTalk Server es la solución de Microsoft para la integración y conectividad de

los servidores. Este producto ya en su sexta versión permite la interconexión e

integración de sistemas heterogéneos de una forma sencilla. Incluye unos 25

adaptadores para plataformas múltiples y una robusta infraestructura de

mensajería. Gracias a este producto es posible la conectividad entre sistemas

centrales, tanto en el interior como en el exterior de su organización. Además de

sus capacidades de integración, BizTalk posee una mensajería potente, un motor

de reglas de negocio, conectividad EDI, Business Activity Monitoring (BAM),

funcionalidades para la gestión de RFID y conectividad con Host/Mainframe de

IBM.

Actividad Descripción Tiempo estimado Responsable

Software Microsoft Biztalk

2010

Instalación física y

configuración del

servidor encargado

del manejo de RFID.

1 día Departamento de

informática

Figura # 73. Instalación de software Microsoft Biztalk 2010

5.3.4.2. Software UWatchIt

Se ha diseñado como plataforma para controlar varias cámaras de seguridad a la

vez en una misma pantalla. Además de recoger la imagen de las cámaras, si

éstas están preparadas para ello, detecta el movimiento y se pone en modo

grabación. Si fuese necesario, se puede configurar el programa para que envíe

Page 122: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 111

un aviso vía correo electrónico o transmita las últimas imágenes captadas a un

servidor FTP. uWatchIt tiene cuatro modos de funcionamiento: Visión en tiempo

real, visión y grabación continua; visión y grabación cuando se detecte

movimiento, y visión y grabación por secuencias para poder editar el vídeo sin

que la grabación haya concluido. Aunque uWatchIt tenga una orientación

profesional. Cualquier usuario puede montarse su propio centro de seguridad.

Actividad Descripción Tiempo estimado Responsable

Software uWatchIt Instalación del

software para el

control de vigilancia.

1 día Departamento de

informática

Figura # 74. Instalación de software uWatchIt

Este software estará instalado en una maquina principal en la zona 13 en los

almacenes, será gestionado desde este lugar.

5.3.5. Capacitación

Se deberá proveer una capacitación integral según la solución propuesta, para

ello se deberá coordinar con la Administración el lugar, las fechas y el horario en

que se impartirán los cursos. Se deberán impartir al menos los siguientes cursos,

para los cuales el proveedor deberá aportar toda la logística, alimentación

completa e infraestructura necesaria.

Esta capacitación debe contener al menos los siguientes temas:

Tiempo de duración: al menos 20 horas

Introducción a la tecnología inalámbrica y el uso de dispositivos móviles.

Introducción a la plataforma RFID.

Descripción del sistema básico de RFID.

Descripción de Hardware y Software de la solución.

Instalación y configuración del sistema.

Page 123: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 112

Configuración del sistema y puesta en operación.

Configuración de las funciones avanzadas del sistema.

Resolución de problemas típicos

Actividad Descripción Tiempo estimado Responsable

Capacitación Capacitar al personal

para el uso de las

nuevas tecnologías.

20 horas Departamento de

informática

Figura # 75. Capacitación

La capacitación de personal se va a realizar en 4 días, con un tiempo de 5 horas

por día.

5.4. Propuesta de cronograma de actividades

Figura # 76. Cronograma de actividades

La figura 76 muestra las actividades que se van a realizar en el proyecto, tiene un

tiempo estimado de 3 meses.

Page 124: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 113

Figura # 77. Cronograma completo

La figura 78 muestra e diagrama completo de todo el proyecto con sus

respectivas duraciones por tarea, el proyecto cuenta con 5 actividades principales

y de estas mismas salen las respectivas tareas.

Page 125: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

CAPÍTULO 6.

CONCLUSIONESY

RECOMENDACIONES

Page 126: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas Página 113

6. Conclusiones y Recomendaciones

6.1. Conclusiones

Hoy en día el uso de nuevas tecnologías ayuda grandemente a las empresas a

realizar sus tareas más fácilmente, si bien son más costosas estas darán

beneficios a largos plazo.

La implementación de dispositivos móviles para la captura de datos en las

empresas son de gran utilidad, ya que estos no necesitan de ningún tipo de cable

para realizar la conexión, esta se hace vía inalámbrica. Muchas personas piensan

que la tecnología inalámbrica es riesgosa, pero no es así, se viene desde hace

mucho tiempo trabajando en mejorar la seguridad en las redes inalámbricas, cada

vez salen más dispositivos con mejor seguridad, incluso mejor que los de

cableado, también se implementan mejores métodos de encriptación que

incrementa la seguridad y mantenerse lejos de los atacantes.

Implementar equipos inalámbricos en una red ayuda a reducir los costos ya que

se reduce el uso de medios físicos de transmisión de datos para las conexión

llámese cobre UTP o Fibra óptica.

El uso de la plataforma RFID es un gran salto en lo que se refiere a sistemas de

capturas de datos y control de almacenes. Es una tecnología que ha venido

incursionándose en las empresas grandes, si bien es algo cara, da grandes

resultados con una exactitud sorprendente que es lo que las grandes compañías

necesitan en estos días, incrementar la productividad y reducir los costos. Que se

logra con la utilización de esta herramienta mantener el control estricto de todos

los materiales ya sea en un almacén o en un área extensa, ya no se sufrirá por

perdida de materiales o perdidas de ubicación.

Page 127: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 114

Una aplicación en la tecnología RFID es el manejo de inventarios inteligentes, en

donde es posible cubrir un almacén con un arreglo de lectores, que permita tener

un inventario preciso y en tiempo real.

6.2. Recomendaciones

Implementar el diseño propuesto para mejorar la captura de datos en los

almacenes en el plantel central del Instituto Costarricense de Electricidad

(ICE) en Guayabo de Bagaces.

Cambiar la contraseña cada determinado tiempo, uno de los problemas

más comunes es dejar configurado el los Router Inalámbricos con la

misma contraseña por meses contraseña original, se recomienda cambiar

la contraseña cada meses.

Utilizar contraseñas fuertes, un error muy común al configurar una red

inalámbrica es usar una contraseña débil. Cuando vayas a asignar una

contraseña utilizar una combinación de letras mayúsculas minúsculas

números y símbolos.

Activar el filtro de dirección MAC, todo dispositivo inalámbrico ya sean

modem, Access points o Routers, tarjetas de conexión inalámbrica y

computadoras portátiles poseen una serie de números únicos conocidos

como la dirección física o Mac el cual identifica a cada dispositivo. Los

“Access Points” y Routers mantienen un registro de todos estos

dispositivos que se conectan a ellos. Los Router en su configuración

ofrecen la opción de registrar el “MAC Address”. De esta forma puedes

restringir los Mac Address que tendrán derecho a acceder la red.

Page 128: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 115

Utiliza Inscripción WEP/WPA2, cuando se configura la conexión

inalámbrica es de vital importancia protegerla con inscripción tipo WPA2 y

asignar una contraseña fuerte así se evita que personas ajenas puedan

conectarse a la red.

Utilizar los equipos propuestos ya que estos se analizaron para este

proyecto y cumplen con las funcionalidades que se requieren.

Page 129: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 116

Bibliografía

RFID Journal (http://www.rfidjournal.com).

Philips Semiconductors (http://www.semiconductors.philips.com).

Texas Instruments (http://www.ti.com/rfid/docs/datasheets.shtml).

ATMEL (http://www.atmel.com).

RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and

Identification.Second Edition − Klaus Finkenzeller. Copyright © 2003 John Wiley & Sons,

Ltd.(ISBN: 0−470−84402−7).

RFID for Dummies. Wiley Publishing, Inc. 2005 (ISBN: 0−7645−7910−X).

RFID Sourcebook. Sandip Lahiri. Prentice Hall PTR. 2005. (ISBN: 0−13−185137−3).

RFID Field Guide: Deploying Radio Frequency Identification Systems. Bhuptani Manish,

Moradpour Shahram Prentice Hall PTR 2005. (ISBN: 0−13−185355−4).

http://www.monografias.com/trabajos7/sisinf/sisinf.shtml

http://stythl.blogspot.es/1251984094/

http://www.monografias.com/trabajos5/redwan/redwan.shtml

Mark A Dye, Rick McDonald y Antoon W.Rufi.(2008). Aspectos Basicos de

networking.Madrid España.

http://es.kioskea.net/contents/wireless/wlintro.php3

Page 130: tesis Maicol Mayorga Vargas

Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en

Guayabo de Bagaces para que soporte la implementación de servicios para móviles.

Michael Mayorga Vargas 117

http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml

http://alexalvarez0310.wordpress.com/category/listas-de-control-de-acceso-en-router-

cisco/

http://www.sylcom.com/redundancia.htm

http://www.saulo.net/pub/inv/SegWiFi-art.htm

RFID A Guide to Radiofrequency Identification, V. Daniel Hunt, Albert Puglia, Mike

Puglia, Wiley Interscience, 2007.

RFID Drivers, challenges and public policy considerations. OECD. 2006.

RFID for Dummies, Patrick J. Sweeney II, Wiley Publishing, Inc., 2005.

RFID for Healthcare and Pharmaceuticals 2007-2017. Dr Peter Harrop y Raghu

Das.

IDTechEX. Septiembre de 2006.

RFID Handbook, Fundamentals and Applications in Contactless Smart Cards and

Identification, Second Edition, Klaus Finkenzeller, John Willey & Sons, 2003.

RFID in healthcare 2006-2016. IDTechEx. Junio 2006

RFID Security. John Kleinschmidt, Technical Editor, Syngress Publishing, 2006.

The RFID Knowledge Base – Sample Case Studies. IDTechEx. 2006.